ESCOLA SUPERIOR ABERTA DO BRASIL ESAB CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE

Tamanho: px
Começar a partir da página:

Download "ESCOLA SUPERIOR ABERTA DO BRASIL ESAB CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE"

Transcrição

1 ESCOLA SUPERIOR ABERTA DO BRASIL ESAB CURSO DE PÓS-GRADUAÇÃO EM REDES DE COMPUTADORES RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE VILA VELHA ES 2009

2 RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE Monografia apresentada à ESAB Escola Superior Aberta do Brasil, sob orientação da Professora Beatriz Christo Gobbi. VILA VELHA ES 2009

3 RUKSLEY ALENCAR CORRÊA SEGURANÇA EM REDES COM SOFTWARE LIVRE Aprovada em de de VILA VELHA ES 2009

4 Dedico este trabalho à minha esposa Letícia e aos meus filhos João Mário, Artur Anderson e Bárbara Maria que são a minha principal motivação para a busca de novos conhecimentos.

5 AGRADECIMENTOS A DEUS pela sua imensa misericórdia ao me proporcionar o tempo necessário para elaborar este trabalho. A toda a minha família que sempre me apóia e incentiva. Aos amigos(as) que contribuíram direta ou indiretamente com este estudo. A minha orientadora que não mediu seus esforços para que eu concluísse este.

6 RESUMO O trabalho teve como objetivo, a busca pela melhoria da segurança no ambiente da Rede Local da Procuradoria da República no Estado do Tocantins PRTO, bem como, alertar aos Administradores de Rede de Computadores, de modo geral, para o aspecto da segurança da informação, mencionando conceitos básicos de segurança física e lógica, sugerindo a implementação de ferramentas de filtro de pacotes e aplicação como medidas de segurança. Foram identificando os principais tipos de ataque e os atacantes predominantes nos dias atuais, também, algumas ferramentas (softwares) que auxiliam o Administrador de Rede na prevenção dos diversos tipos de incidentes de segurança existentes, especificando procedimentos que deverão ser adotados quando da ocorrência de uma invasão. Tudo isso, baseado no sistema Operacional Linux, sistema de código aberto disponibilizado sob a licença GPL (General Public License) que é uma licença de maior utilização por parte de projetos de Software Livre. Utilizando-se do método de pesquisa exploratória, através de levantamento bibliográfico e pesquisas na Internet e em revistas da área, concluiu-se que são necessárias a implementação de serviços de segurança tais como, Firewall, Proxy, IDS, e outros, para atingir um grau de segurança considerado próximo ao ideal em uma Rede de Computadores.

7 LISTA DE FIGURAS Figura 1 - Esquema de Firewall X Internet Figura 2 - Esquema de Proxy X Internet... 27

8 SUMÁRIO 1. INTRODUÇÃO O PROBLEMA DE PESQUISA OBJETIVOS Objetivo geral Objetivos específicos CONCEITOS DE SEGURANÇA SEGURANÇA FÍSICA SEGURANÇA LÓGICA Privacidade Confiabilidade Integridade Disponibilidade Autenticação FIREWALL TIPOS DE FIREWALL Filtro de Pacotes Netfilter/Iptables Filtro de Aplicação Proxy/Squid DETECÇÃO DE INVASÃO TIPOS DE ATACANTES Script Kidies ou Lamers Hackers Crackers Carders/Scammers TIPOS DE ATAQUES Levantamento de Informação Exploração Denial of Service Worms e Vírus COMO IDENTIFICAR UM ATAQUE Varreduras de Sistema Varreduras de Rede Garantido a Integridade dos Dados Log do Sistema Soma de Verificação Backup IDS INTRUSION DETECTION SYSTEMS PortSentry Lids PROCEDIMENTOS PÓS-INVASÃO CONCLUSÃO REFERÊNCIAS... 60

9 9 1. INTRODUÇÃO As Redes de Computadores tornaram-se um recurso imprescindível para qualquer tipo de organização nos dias atuais, portanto, preocupar-se com a segurança dessas redes também tornou-se algo que não pode cair no esquecimento. A constante vigilância e adoção de medidas preventivas para o bom funcionamento dos sistemas operacionais de rede, bem como, de todos os serviços oferecidos pela rede, que na sua grande maioria são serviços disponíveis vinte e quatro horas por dia, sete dias por semana, devem está na meta de qualquer Administrador de Redes. Até mesmo os mais preocupados com a segurança da informação são, por vezes, surpreendidos com visitas inesperadas e indesejáveis em seus ambientes de rede, o que dirá, os que não preocupam-se com esta questão. A grande pergunta é, quando sua organização será alvo de uma invasão e não se sua empresa será invadida. Diante disso, este trabalho tem o intuito de colaborar com a segurança de redes, baseadas em Software Livre, abordando assuntos de grande relevância para que o Administrador de Rede mantenha o ambiente seguro para as informações da sua organização O PROBLEMA DE PESQUISA Atualmente é muito comum se constatar a existência de Redes Locais de Computadores nas pequenas e médias empresas, públicas ou privadas. O que antes era um privilégio de grandes corporações, hoje, é uma necessidade de qualquer empreendimento, que tenta manter-se no mercado. Este trabalho aborda a realidade da Rede Local da Procuradoria da República no Estado do Tocantins

10 10 PRTO, porém, o intuito é contribuir para o aumento da segurança de qualquer Rede Local de Computadores. Na mesma proporção, em que amplia-se a quantidade de Redes Locais de Computadores, aumenta-se também os riscos gerados pelas tecnologias adotadas, uma vez que, a maioria das redes estão conectadas à grade rede mundial de computadores, que é a Internet OBJETIVOS Objetivo geral O objetivo principal tem a finalidade de conhecer novas alternativas que possam promover maior segurança à Rede Local da PRTO, identificando as ferramentas de Software Livre, que venham auxiliar no processo de proteção às redes de computadores Objetivos específicos Identificar quais ferramentas (softwares) são necessários para aumentar a segurança da Rede Local da PR/TO, tendo como base o Sistema Operacional Linux, e apontar a melhor maneira de monitorar a rede local de modo a garantir a integridade dos dados, coibir, identificar e investigar possíveis ataques. Adotou-se o Sistema Operacional Linux, pois é utilizado na PRTO como Sistema Operacional de Rede e por ser um sistema de código aberto, que demonstra

11 11 confiabilidade e estabilidade quando se trata de gerenciamento de redes LAN 1 ou WAN 2, o que possibilita uma maior flexibilidade ao Administrador da Rede para a criação de ferramentas próprias ou a utilização de uma existente na grande comunidade de software livre. Não é objetivo deste trabalho, esgotar todas as ferramentas de segurança de rede local, mas sim identificar as principais ferramentas e, sugerir uma solução no que diz respeito à escolha da ferramenta mais adequada, que venha aumentar o nível de segurança de uma Rede Local de Computadores. 1 Local Area Network 2 Wide Area Network

12 12 2. CONCEITOS DE SEGURANÇA A respeito do conceito de segurança da informação, Sandro Melo diz que: A segurança da informação são normas e diretrizes definidas pela empresa para proteger seus funcionários, seus dados, enfim, todo o seu ativo, ou seja, o negócio como um todo e a garantia de continuação do mesmo. A implantação de segurança das informações pode ser baseada na conclusão de três etapas a partir de uma visão macro. São elas: Política, Normas e Padrões e Procedimentos (MELO, 2004, p.2). Entende-se que as etapas citadas acima são de extrema importância para promover a segurança da informação, pois, em qualquer organização, seja ela pública ou privada, devem existir políticas e normas que visem à segurança como um todo e em especial da informação, que hoje em dia, tornou-se cada vez mais vital para as empresas. Porém, neste trabalho é abordado apenas os padrões e procedimentos principais para a segurança da informação. A respeito do nível de segurança o Wikipédia afirma que: Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque ( 3 ),(Grifo nosso). 3 Disponível em: Acesso em Mar/2009.

13 SEGURANÇA FÍSICA Sobre a segurança física o Wikipédia afirma que Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. ( 4 ) Relaciona-se aos ativos de uma rede, ou seja, aos equipamentos, computadores, servidores, rack s, roteadores, no-break s e etc, além disso, para manter uma rede fisicamente segura deve-se observar o controle de acesso aos locais onde os mesmos se encontram. Portanto, restringir o acesso a estes locais visa maximizar a segurança. Como exemplo, pode-se citar a sala dos servidores, antigo CPD 5, o que pode-se chamar de coração da Rede Local. O acesso a esta sala deverá ser no mínimo restrito, aos funcionários que trabalham com TI 6, mais, especificamente, aos funcionários que trabalham com suporte e manutenção aos servidores e equipamentos de rede. Uma pessoa que embora trabalhe na seção de TI, mas que é responsável apenas para cadastrar os novos usuários da organização não necessariamente deverá ter acesso a esta sala. Para tanto, utilizar-se dos diversos tipos de controle de acesso disponíveis no mercado, tais como: sistemas biométricos de identificação, acesso através de leituras de smart cards personalizados e etc, para controlar o acesso de pessoas autorizadas, embora, esses tipos de sistemas sejam extremamente seguros, em alguns casos podem se tornar inviáveis pelo alto custo, tendo em vista a realidade de empresas de pequeno e médio porte que não dispões de recursos financeiros para implementar tais soluções. Pode-se assim, optar por sistemas mais econômicos, sempre com o intuito de proteger esses ambientes de TI. 4 Disponível em: Acesso em Mar/ Centro de Processamento de Dados 6 Tecnologia da Informação

14 14 Além do controle de acesso as salas dos servidores de rede, a organização deve monitorar a entrada e saída de pessoas nas dependências da empresa, facilitando assim a identificação dos responsáveis por eventuais incidentes, possibilitando a punição dos mesmos. Outro ponto que deve-se levar em consideração, são as ameaças físicas que podem afetar o funcionamento do sistema, interrupção da comunicação ou a sua disponibilidade, como por exemplo, catástrofes naturais, incêndios, terremotos, inundações, falta de energia elétrica, falhas nos equipamentos ou erro operacional SEGURANÇA LÓGICA Em relação a segurança lógica o Wikipédia afirma que: Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. ( 7 ) e sobre esta modalidade de segurança pode-se destacar alguns aspectos importantes: Não existe um software totalmente seguro, por mais que o software seja confiável, é necessária uma atenção especial com as suas vulnerabilidades e conseqüentemente suas atualizações. É imprescindível definir um bom Sistema Operacional de Rede para que possa trabalhar as questões de vulnerabilidades e atualizações, destacando-se a evolução do software livre no que se refere à segurança e também na rapidez com que é corrigida uma falha, lembrando que existe uma comunidade muito grande que trabalha diariamente para identificar e corrigir estes erros. Por outro lado, se a 7 Disponível em: Acesso em Mar/2009.

15 15 escolha for por um Sistema Operacional de Rede proprietário, a organização refém da fornecedora do software para eventuais correções. Uma vez definido o Sistema Operacional de Rede, o próximo passo é a escolha das ferramentas ou softwares necessários que ajudarão a manter a Rede Local longe de ataques de invasores, melhorando a segurança da rede. Para definir uma organização como segura Antônio Marcelo afirma que é necessário cinco pré-requisitos básicos: Privacidade As informações ou dados da organização deverão estar disponíveis apenas para pessoas previamente autorizadas, ou seja, esses dados são mantidos em um ambiente seguro e restrito, onde somente os usuários habilitados terão acesso (MARCELO, 2004) Confiabilidade Assegurar que as informações que estão armazenadas nos servidores da organização não contenham dados falsos, isto é, tenham qualidade que nos permite confiar, justificadamente, no serviço oferecido. Apresentando capacidade de operar livre de erros, falhas e defeitos em um ambiente autêntico (MARCELO, 2004).

16 Integridade Garantir que as informações da organização não serão perdidas ou corrompidas por algum hacker, por exemplo, ou até mesmo que nenhum invasor realize alterações nestas informações (MARCELO, 2004) Disponibilidade Atestar que as informações estarão disponíveis o máximo de tempo possível, mesmo que haja falhas de softwares e/ou de hardwares. Para que isso aconteça, faz-se necessário a redundância de equipamentos, de forma a garantir a ausência de interrupções nos serviços (MARCELO, 2004) Autenticação É o processo que busca verificar e confirma a veracidade da identidade do usuário de um sistema, no momento em que ele requisita um acesso, o seja, é o ato de estabelecer se o usuário é autêntico, promovendo sua autorização para acesso às informações (MARCELO, 2004).

17 17 3. FIREWALL Sobre Firewall, Matthew Strebe diz que: Os problemas de segurança atuais são resolvidos de forma mais eficaz usando-se Firewalls e túneis privados virtuais. Utilitários de proteção de periféricos, como detectores de hackers e monitores de segurança, fazem sua parte para alarmar e alertar, mas serão os Firewalls que continuarão sendo a base da segurança na Internet até que sua funcionalidade seja embutida nos vários protocolos com que a Internet opera e até que todo computador conectado à Internet contenha o equivalente a um Firewall. Mesmo então, o gerenciamento centralizado das regras da Internet poderão tornar os Firewalls uma adição permanente aos sistemas de rede entre empresas (STREBE, 2002, p.xxi), (Grifo nosso). Independente do Sistema Operacional escolhido para gerenciar a rede, o firewall é uma ferramenta extremamente importante para promover a segurança nos servidores, também está se tornando imprescindível nas estações de trabalho, criando assim vários níveis de proteção. O firewall é um dispositivo de software ou de hardware ou ainda híbrido, isto é, combinando software e hardware, onde sua principal função é proteger as informações ou filtrá-las em uma rede. Como exemplo, pode-se citar uma organização que tem duas redes e necessita que apenas algumas pessoas da Rede A acessem informações da Rede B, e que os usuários da Internet não possuam acesso a essas informações. Neste caso a solução seria, um firewall configurado com filtros ou proteções especiais para que somente as pessoas da Rede A tenham acesso a estes dados. Outro exemplo, é uma organização com acesso a Internet que deseja que os seus usuários não acessem sites pornôs, bate papo, sites de jogos, etc., a solução adotada também poderá ser um firewall para bloquear o acesso aos sites proibidos.

18 18 Basicamente existem dois tipos de firewalls: os proprietários, ou seja, firewalls fabricados por empresas, como o Aker Firewall da empresa Aker Security Solutions e os firewalls baseados em softwares livres como o IPTABLES que é na verdade um módulo agregado ao kernel do Linux para manipulação das regras ou situações que podem ser chamadas de chains. É muito importante que o Administrador da Rede dimensione o seu firewall, ou seja, ele deve conhecer a necessidade da organização e mensurar o nível de proteção desejado. Segue abaixo um esquema básico de firewall: Figura 1 - Esquema de Firewall X Internet Fonte: Acesso em: Mar/2009. O firewall pode também ter a função de gateway, ou seja, poderá ser utilizado para fazer a ligação entre duas redes promovendo a filtragem de informações não autorizadas de uma rede para outra, tornando o firewall um elemento de saída da sua rede.

19 TIPOS DE FIREWALL Filtro de Pacotes Netfilter/Iptables Uma das características de um firewall é a filtragem de pacotes que na verdade impede a passagem de datagramas IP's que trafegam entre a rede interna e a Internet. O datagrama ou pacote IP 8 pode encapsular vários tipos de protocolos do conjunto TCP/IP 9, dentre os mais importantes temos o TCP e o UDP, sobre o UDP, Douglas E. Comer faz a seguinte descrição: O UDP (User Datagrama Protocol) proporciona comunicação sem conexões entre programas aplicativos. Ele permite que um programa em uma máquina envie datagramas a programa(s) em outra(s) máquina(s) e receba respostas (COMER, 1999, p.159). Já o TCP foi criado para proporcionar uma conexão confiável entre redes que podem ter topologias, larguras de bandas, tamanho de pacotes e outros parâmetros totalmente diferentes (TANENBAUM, 2003). Para aprofundar um pouco nesta característica de filtro de pacotes de um firewall, utilizar-se-á um dos firewalls disponíveis para Linux, o iptables, que é um módulo do kernel, portanto, todas as funções de filtragem de pacotes estão disponíveis no núcleo do sistema e são manipuladas pelo iptables que pode ser chamado de Netfilter. 8 Internet Protocol 9 Transmission Control Protocol/Internet Protocol

20 20 A respeito de filtro de pacotes Ubiratan Neto, diz que: O Firewall filtro de pacotes possui a capacidade de analisar cabeçalhos (Headers) de pacotes enquanto os mesmos trafegam. Mediante essa análise, que é fruto de uma extensa comparação de regras previamente adicionadas, pode decidir o destino de um pacote como um todo. A filtragem pode, então, deixar tal pacote trafegar livremente pela rede ou simplesmente parar sua trajetória, ignorando-o por completo. O mesmo é, sem dúvida a classe mais utilizada de Firewall. Não aplicar seus conceitos é deixar as portas abertas e permitir a livre circulação de pacotes não confiáveis por sua rede (UBIRATAN NETO, 2004, p.11). Na certeza de que esta ferramenta é essencial para a rede, será apresentada as principais funcionalidades do iptables, no qual, é composto basicamente de três regras: ACCEPT regra que aceita um determinado pacote. REJECT regra que rejeita um determinado pacote. DROP regra que nega um determinado pacote. Existe uma diferença fundamental a ser observada entre a regra que rejeita (REJECT) e a que nega (DROP) um determinado pacote. A regra que rejeita emite uma resposta á origem registrada no datagrama através do flag reset e enviada ao host de origem quando a conexão é recusada pelo destino, porém, a regra que nega o pacote não emite resposta alguma. As regras são armazenadas em tabelas distintas, onde cada uma tem função específica dentro do iptables, elas são chamadas tabelas de regras ou de filtros. FILTER é a tabela padrão do iptables responsável pelos filtros propriamente ditos. Sempre que não for especificado, o iptables adotará a tabela filter que contem basicamente três comandos ou situações (chains):

21 21 INPUT todos os pacotes que entram na rede através do firewall. OUTPUT todos os pacotes que saem da rede através do firewall. FORWARD responsável por tratar os pacotes que passam de uma rede para outra em um firewall com duas placas de redes. NAT 10 é a tabela responsável pelo mascaramento na rede. Consiste em uma técnica que reescreve os endereços IP's de origem, dos pacotes que passam pelo firewall de forma que computadores de uma rede interna tenham acesso a Internet, ela possui basicamente três comandos ou situações (chains): PREROUTING responsável por processar os pacotes que chegam e precisam ser redirecionados pelo firewall. POSTROUTING responsável por processar os pacotes que saem e precisam ser redirecionados pelo firewall. OUTPUT responsável por processar os pacotes que são gerados localmente e precisam ser redirecionados sem serem roteados. MANGLE produz modificações especiais nos pacotes, altera, por exemplo, as prioridades dos pacotes baseadas no TOS 11, ou repostas, fornecendo um tipo de sistema operacional diferente do utilizado pelo firewall no intuito de driblar hackers que estejam querendo obter informações para um possível ataque, através de dois comandos ou situações (chains): PREROUTING responsável por fazer as alterações necessárias nos pacotes que chegam e precisam ser redirecionados pelo firewall. OUTPUT responsável por fazer as alterações necessárias nos pacotes que são gerados localmente e precisam ser redirecionados sem serem roteados. 10 Network Address Translation

22 22 As regras ou situações (chains) manipuladas pelo firewall são carregadas na memória RAM 12, portanto, todas as vezes que a máquina for desligada e religada será necessário carregá-las novamente. Recomenda-se, que todas as regras sejam colocadas em um script e este inicializado juntamente com a máquina, assim na ocorrência de um reboot as regras serão restabelecidas. Segue abaixo a estrutura básica de como são criadas as regras de um firewall, utilizando o iptables: iptables (TABELA) (OPÇÃO) (CHAIN) (PARÂMETROS) (AÇÃO) TABELA # iptables -t filter... # iptables -t nat... # iptables -t mangle... OPÇÃO -A Adiciona uma nova entrada ao final de uma lista de regras; # iptables -A INPUT... -I Adiciona uma nova entrada ao inicio de uma lista de regras; # iptables -I INPUT... -D Apaga uma regra inserida anteriormente ou uma determinada regra da lista; # iptables -D INPUT... # iptables -D INPUT 2... (apaga a regra número 2 referente a chain INPUT) -L Lista todas as regras existentes ou as regras de uma determinada chain; 11 Type Of Service 12 Random Access Memory

23 23 # iptables -L # iptables -L INPUT -P Altera a política padrão das chains; # iptables -P INPUT DROP -F Apaga todas as regras ou as regras de uma determinada chain; # iptables -F # iptables -F OUTPUT -R Substitui uma regra adicionada anteriormente ou uma determinada regra da lista; # iptables -R INPUT DROP # iptables -R INPUT 2 DROP (substitui a regra número 2 referente a chain INPUT) -N Cria uma nova chain em uma tabela específica; # iptables -t filter -N MINHA_NOVA_CHAIN Este recurso é muito útil para organizar o tráfego de um firewall que controla, por exemplo, várias redes locais, porém, para que a nova chain funcione, faz-se necessário direcioná-la para uma existente, ou seja, diga ao iptables que a nova chain fará o mesmo trabalho de uma existente, como no exemplo abaixo: # iptables -A INPUT -j MINHA_NOVA_CHAIN -E Renomeia a nova chain criada; # iptables -t filter -E MINHA_NOVA_CHAIN minha_nova_chain -X Apaga a nova chain criada; # iptables -t filter -X minha_nova_chain

24 24 CHAIN Para uma melhor abordagem das chains, anteriormente citadas, será exemplificada a sintaxe das regras, lembrando que, caso a tabela seja omitida, o iptables adotará a tabela padrão (filter): # iptables -t filter -A INPUT... # iptables -t filter -A OUTPUT... # iptables -t filter -A FORWARD... # iptables -t nat -A PREROUTING... # iptables -t nat -A POSROUTING... # iptables -t nat -A OUTPUT... # iptables -t mangle -A PREROUTING... # iptables -t mangle -A OUTPUT... PARÂMETROS -p Especifica o protocolo (tcp, udp, icmp, etc...); #... -p tcp... -i Especifica a interface de entrada da rede, portanto aplica-se apenas as chains INPUT e FORWARD; #... -i eth0... -o Especifica a interface de saída da rede, portanto aplica-se apenas as chains OUTPUT e FORWARD; #... -o eth0...

25 25 -s Especifica a origem (source); #... -s d Especifica a origem (destination) semelhante a opção -s;! Significa exclusão ou exceção. É utilizado com os parâmetros -s, -d, -p etc.; #... -s! j Define a AÇÃO, ou seja, a regra propriamente dita que já foi explicada no início desta seção; #... -j ACCEPT #... -j REJECT #... -j DROP --sport Define a porta de origem (source port). Parâmetro utilizado com os protocolos TCP e UDP; #... -p tcp --sport dport Define a porta de destino (destination port). Semelhante ao --sport; Filtro de Aplicação Proxy/Squid Outra característica de um firewall é o filtro a nível de aplicação, isto é, um filtro utilizando os protocolos suportados por determinadas aplicações, por exemplo, um

26 26 navegador web, que utiliza-se de protocolos como HTTP 13, FTP 14, entre outros, também podemos chamar de Firewalls de Aplicação ou simplesmente de Proxy. Inicialmente os Proxys foram projetados para armazenar em cache as páginas visitadas, numa época em que a Internet possuía apenas alguns milhares de páginas estáticas e em sua grande maioria de cunho científico, que não demandava muita atualização, diante disso, a função do Proxy era armazenar localmente no servidor (cache), as páginas HTML 15 visitadas, para que caso, outro usuário necessitasse visitar esta página, não precisaria percorrer todo o trajeto até o servidor de destino, reduzindo drasticamente o fluxo entre a rede local e a Internet. Apesar dos proxys terem sidos projetados apenas para fazer cache das páginas da Internet, com o decorrer dos anos além de aumentar consideravelmente o número de páginas disponíveis na grande rede, contendo informações das mais diversificadas, surgiu um tipo de conceito que se tornou muito popular, o comércio eletrônico. Com o advento do comércio eletrônico, e de toda essa cascata de informações, cresceu o número de acessos e a utilização das ferramentas on-line, disponibilizando conteúdos de diferentes finalidades como sites de relacionamento, conteúdos educacionais, pornográficos, racista e terrorista. Diante disso, surgiu a preocupação nas organizações em controlar e monitorar os conteúdos que antes eram acessados pelos funcionários, visando maior segurança para a organização. É nesse cenário que o proxy passa a contribuir como Firewall de Aplicação. Este aplicativo pode ser usado para bloquear o acesso a conteúdos da Internet e auditoria com identificação de todo o conteúdo acessado promovendo um respaldo para as organizações, em desfavor de funcionários que façam utilizem a Internet de forma ilícita, facilitando a entrada de hackers e vírus ou cavalos de tróia que causam dados e prejuízos à empresa. Para que o proxy desempenhe sua função é 13 HyperText Transfer Protocol 14 File Transfer Protocol 15 HyperText Markup Language

27 27 necessário que ele seja o intermediador entre os computadores e a Internet e conseqüentemente todas as máquinas da internet somente reconheceram como host de origem o servidor proxy conforme ilustração abaixo: Figura 2 - Esquema de Proxy X Internet Fonte: Acesso em: Março/2009. Com uma ferramenta de proxy bem configurada, o Administrador da Rede poderá evitar uma série de situações indesejáveis, que colocam em risco a integridade dos dados da organização, além de emitir relatórios de auditoria de conteúdos acessados pelos funcionários de sua organização. O servidor proxy faz o monitoramento e cache dos sites acessados e possibilita o bloqueio de um determinado grupo de usuários, caso seja necessário, pode ser configurado para que um usuário acesse somente em dia e horário préestabelecidos pela empresa. O servidor proxy abordado neste trabalho é o SQUID, por ser uma ferramenta que tem demonstrado eficiência e segurança tanto para ambientes Linux quanto para Windows.

28 28 Após a instalação do SQUID um dos primeiros passos que deve-se proceder é a configuração do arquivo squid.conf localizado no caminho /etc/squid/squid.conf, cujos principais parâmetros deste arquivo são: http_port configura o número da porta que o squid escuta para atender a requisições dos clientes, a porta padrão é a icp_port o Squid trabalha com o protocolo ICP 16 que é utilizado para a troca de informações com outros servidores proxys, portanto esse parâmetro configura o número da porta destinada a este protocolo, sendo que o número padrão é cache_dir ufs /var/spool/squid configuram os parâmetros relativos ao armazenamento do cache, o local padrão de armazenamento é /var/spool/squid. A opção ufs se refere ao formato de arquivos do cache que geralmente não é alterado. O número 100 é a configuração em megabytes do tamanho de armazenamento do cache os outros parâmetros dizem respeito à configuração dos diretórios do squid e geralmente não são alterados, ou seja, a configuração acima indica que terá 16 diretórios com 256 diretórios internos cada um deles. cache_men 32 MB - configura o total de memória RAM que será utilizada, para que o squid armazene a porção do cache mais utilizada, aumentando o desempenho para as páginas mais visitadas 16 Internet Cache Protocol

29 29 cache_access_log /usr/local/squid/logs/access.log - configura o local no qual será armazenado os logs do squid e de todas as solicitações dos clientes, o caminho e o nome do arquivo acima são os padrões do squid. Uma das novidades das versões mais novas do squid é a possibilidade de controlar o acesso dos usuários que terão direito a navegar na Internet, ou seja, o Administrador da Rede poderá implementar o squid com autenticação, abaixo segue alguns exemplos de TAG's 17 de autenticação ainda dentro do squid.conf: auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd indica o programa que será utilizado para efetuar a autenticação e o caminho do arquivo de senhas. Existem outros métodos de autenticação suportados pelo squid, porém o apresentado acima é o método padrão. auth_param basic children 5 - indica o número de processos filhos (children), que o programa de autenticação poderá conter. auth_param basic realm Digite aqui o seu Login estabelece uma caixa de diálogo, permitindo que o usuário faça o login e caso seja autorizado, inicie a navegação na Internet. auth_param basic credentialsttl 2 hours - parâmetro do squid que assumirá a quantidade de tempo especificada para estipular o período válido, de uma autenticação bem sucedida. Considerando que boa parte das configurações padrões do arquivo squid.conf já contemplam opções mais adequadas, o que vimos acima são apenas as principais 17 Meta Dados ou Palavra-Chave

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Apostila sobre Squid

Apostila sobre Squid CURSO : TECNÓLOGO EM REDES DE COMPUTADORES DISCIPLINA : SISTEMAS OPERACIONAIS DE REDES PROFESSOR: LUCIANO DE AGUIAR MONTEIRO Apostila sobre Squid 1. SQUID O Squid é um servidor Proxy e cache que permite

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Servidor proxy - Squid PROFESSOR : RENATO WILLIAM Revisando Instalação do Squid - # apt-get install squid Toda a configuração do Squid é feita em um único arquivo, o "/etc/squid/squid.conf". Funcionamento

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux Apresentação Servidor Proxy Administração de Sistemas Curso Tecnologia em Telemática Disciplina Administração de Sistemas Linux Professor: Anderson Costa anderson@ifpb.edu.br Assunto da aula Proxy (Capítulo

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy

Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta. Servidor Proxy Tutorial Servidor Proxy com Squid baseado em Linux Acadêmicos : Felipe Zottis e Cleber Pivetta Servidor Proxy Um servidor Proxy possui a finalidade de possibilitar que máquinas contidas em uma determinada

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo:

4. Abra o prompt de comando acesse o diretório c:\squid\sbin e digite os comandos abaixo: Tutorial Squid Tutorial Squid Tutorial apresentado para a disciplina de Redes de Computadores, curso Integrado de Informática, do Instituto Federal de Educação, Ciência e Tecnologia da Bahia IFBA Campus

Leia mais

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática

Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy SQUID Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Proxy (definições) O objetivo principal de um servidor proxy é possibilitar que máquinas de uma rede privada

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Curso de extensão em Administração de redes com GNU/Linux

Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior Administração de redes com GNU/Linux Curso de extensão em Administração de redes com GNU/Linux Eduardo Júnior - ihtraum@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

SQUID Linux. Rodrigo Gentini gentini@msn.com

SQUID Linux. Rodrigo Gentini gentini@msn.com Linux Rodrigo Gentini gentini@msn.com SQUID é um Proxy cachê para WEB que suporta os protocolos HTTP, HTTPS, FTP, GOPHER entre outros. Ele reduz o uso da banda da internet e melhora a respostas das requisições

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Aula 10 Proxy cache Squid

Aula 10 Proxy cache Squid 1 Aula 10 Proxy cache Squid 10.1 Proxy Um proxy é um servidor HTTP com características especiais de filtragem de pacotes que tipicamente são executados em uma máquina (com ou sem firewall). O proxy aguarda

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Aula extra - Squid. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Aula extra - Squid Filipe Raulino filipe.raulino@ifrn.edu.br Instalação Instalando o Squid : # yum install squid Iniciando o serviço: # /etc/init.d/squid start Arquivos/Diretórios: /etc/squid/squid.conf

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais