Análise do Firewall Iptables do Linux

Tamanho: px
Começar a partir da página:

Download "Análise do Firewall Iptables do Linux"

Transcrição

1 Análise do Firewall Iptables do Linux Priscila Siqueira Aranha, Fabio Augusto Galvão Pinheiro, Matheus Barreto Meireles Vianna p r i s c i l a e n c o m p. i e s a m - p a. e d u. b r, f a b i o g a l v a o. p i n h e i r g m a i l. c o m, m a t h e u i n f. i e s a m - p a. e d u. b r Abstract The firewall is a safety device to protect your computer from unwanted traffic or access, applications that are running and the blocking of services that allow some risk of insecurity on the network. The aim of this paper is to analyze the Iptables the Linux firewall acting as a filter package and the control of bandwidth traffic in the network considering a corporate environment, the modules ipp2p layer 7 and will be used as additional packages to work at layer 7, implementation of the OSI model (Open Systems Interconnection). Keywords: Firewall, Iptables, Linux, layer 7, ipp2p and OSI model. Resumo O firewall é um dispositivo de segurança, a fim de proteger o computador de acessos ou tráfegos indesejáveis, de aplicações que estejam sendo executadas e no bloqueio de serviços que possibilitem algum risco de insegurança na rede. A proposta deste artigo é analisar o firewall Iptables do linux atuando como filtro de pacotes e no controle de banda no tráfego da rede considerando um ambiente corporativo, os módulos layer 7 e ipp2p, serão utilizados como pacotes adicionais a fim de trabalharem na camada 7 de aplicação do Modelo OSI (Open Systems Interconnection). Palavras-Chaves: Firewall, Iptables, Linux, layer 7, ipp2p e Modelo OSI. I. Introdução As redes de computadores surgiram para facilitar o dia-a-dia do usuário no compartilhamento de recursos, acessos, equipamentos, informações e internet, principalmente em ambientes corporativos. Com o aumento das invasões das redes de computadores e a disseminação de malwares (programas maliciosos), tendo a Internet como um canal de proliferação, é cada vez mais imperativa a adoção de uma política de controle de acesso à rede mundial de computadores e a configuração de firewall de filtro de pacotes no ambiente computacional das organizações, contemplando assim a segurança da informação no ambiente corporativo, neste particular, quando do acesso à Internet. Um firewall é um sistema, ou um conjunto de sistemas, que força uma política de segurança entre uma rede interna segura e uma rede insegura, como a internet [1]. O firewall adotado como proposta de trabalho funcionará no bloqueio ou não de serviços e acessos em um ambiente distribuído de computadores corporativo. Este dispositivo se tornara uma política de segurança como um grande aliado contra ataques virtuais, acessos indevidos, programas não-autorizados, vírus, etc. A idéia de projetar e analisar o firewall Iptables considerando um ambiente corporativo fictício, de modo a analisar a proteção de dados e informações proveio de consultas considerando a demanda de insegurança na rede acompanhada quase todos os dias em telejornais, sites, revistas e principalmente no significativo avanço tecnológico dos recursos na internet, que seduzem pessoas que utilizam esses recursos em benefício próprio, de ataques ilegais ou até mesmo para testar sua capacidade de intrusão em sistemas. Diante desta situação, este artigo tem como objetivo discorrer sobre a ferramenta Iptables (firewall do sistema operacional Linux) como mecanismo de segurança da informação no servidor de Internet num ambiente distribuído de computadores. II. Iptables O Iptables é o principal firewall para o Linux, e de longe o mais utilizado pelos administradores de sistemas. Isto se dá graças a sua portabilidade e confiabilidade, além da facilidade de manutenção e manipulação de seu banco de regra [1]. Ele possui três estruturas básicas: tabela filter, tabela NAT (Network Address Translate) e a tabela mangle. O iptables é o módulo responsável pela interface de configuração das regras do netfilter. Com ele podem-se editar as tabelas de filtragem de pacotes nativas do kernel [2]. A utilização da ferramenta Iptables, decorreu em estudos avançados de seus recursos de filtragem de

2 pacotes e módulos adicionais que existem para possibilitar a proteção no tráfego de informações. Dentre as possibilidades de tratamento do pacote, é imprescindível aplicar as regras de acesso que podem ser: ACCEPT (aceitar), DROP (bloquear) ou REJECT (rejeitar) de acordo com a necessidade e configuração estipulada para o firewall. III. Razões para a utilização do Linux. O Linux é um sistema operacional baseado no Unix, disponível sobre licença pública GNU (General Public License). O que significa que se pode ter acesso gratuito ao código fonte e permitindo inclusive, realizar quaisquer alterações no original adquirido [1]. A filosofia open source (software livre) vem a contribuir quantos aos avanços e progressos do código-aberto, pois a partir disso todo o usuário portador da filosofia, inova com a criação e modificação visando primeiramente no conhecimento e compartilhamento de experiências. A partir de idéias inovadoras, o Linux está cada vez mais ganhando espaço por apresentar características de um sistema operacional estável, robusto e mais seguro possível para o usuário. O Iptables nativamente presente em seu kernel, é um exemplo que a troca de experiências em sites oficiais Linux, absorve todos os dias aperfeiçoamento de sua estrutura básica que consistem em tabelas e regras. Isso graças à política de livre arbítrio do código-fonte. Dentre outros fatores econômicos, quanto ao menor custo já que se trata de um sistema operacional gratuito. Por exemplo, para uma pequena empresa investir em Linux, na estrutura iptables seria viável a ponto de obter gastos somente na mão-de-obra e não em licenciamento do software, dentre outras ferramentas que se pode utilizar deste universo livre. IV. Funcionamento do Firewall e Regras No artigo foi considerado um ambiente corporativo experimentalmente em laboratório, utilizamos à distribuição Debian com o kernel e o software putty a fim de executar os scripts. Conforme a Figura 1 existirá uma barreira de proteção, este será o servidor firewall para a LAN (Local Área Network), uma vez que, o firewall servirá de escudo para os ataques que venham a ocorrer a partir da internet. Figura1: Cenário da filtragem de pacotes realizados pelo firewall Neste firewall, deverão estar configurados todas as principais regras contras ataques da rede, de acordo com a estrutura básica do firewall Iptables. Além dos filtros que são empregados, os pacotes ipp2p e layer 7, estes serão fundamentais para os acessos indevidos na rede, no sentido de controlar a banda para os serviços de maior prioridade ou acessibilidade, por exemplo, HTTP (Hyper Text Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol), FTP (File Transfer Protocol), SSH (Secure Shell) terão acesso de maior prioridade e aplicações P2P (peer-to-peer) entre outros serão a princípio bloqueados, conforme será acompanhado mais adiante. Os serviços que implicam no desempenho da rede, por exemplo, serviços peer-to-peer poderão ser bloqueados a fim de não congestionar a rede e não prejudicar o funcionário que deseja ler ou responder e- mails com urgência, realizar pesquisas na internet de acordo com suas necessidades no trabalho. As tabelas filter e NAT funcionam como proteção, pois o usuário da empresa possuirá uma barreira contra ataques da rede, dentre eles: vírus, invasões virtuais, malwares etc. Através da Figura 2, é possível analisar inicialmente de que forma as tabelas NAT e filter, trabalham no kernel (núcleo do sistema operacional) de acordo com suas respectivas regras.

3 Existem as regras que são fundamentais para a análise de aceitação ou bloqueio do pacote. De acordo ainda com a Figura 2, através da regra PREROUTING, o pacote sofre roteamento ao entrar na rede, sofrendo DNAT (Destination Network Address Translate), no POSTROUTING, é possível alterar características de origem do pacote após o roteamento, pois não se pode alterar seu destino por que este pacote já sofre o roteamento, este finaliza o processo que o pacote realiza antes de sair para o mundo das informações. Nesta regra, o pacote sofre SNAT (Source Network Address Translate ). Figura 2: Tabelas NAT e filter Fonte: Para o desenvolvimento do firewall as regras de construção das tabelas devem estar muito bem flexibilizadas, ou seja, nos serviços que terão acesso permitido ou bloqueado na rede. Além de flexibilizadas, deve-se ter o cuidado de priorizar ou não qual pacote será privilegiado para o usuário final em se tratando de ambientes corporativos, pois a confecção das regras acarreta decisivamente na proteção da rede. A flexibilização de regras caracteriza de que forma o Iptables filtrará esse pacote de IP (Internet Protocol) ou porta de destino ou porta de origem, será roteado pelo host servidor, é exatamente o que a Figura 2 ilustra. Inicialmente no código de configuração do firewall, alguns módulos são ativados dentre eles as tabelas NAT e filter e os filtros da camada de aplicação (layer 7 e ipp2p). Posteriormente adotamos a política DROP (bloqueio), pois dessa forma garantimos que o pacote bloqueado não passará pelo firewall, caracterizando a medida de segurança na rede. Na tabela filter ocorrem às regras de filtragem, possibilitando analisar os pacotes de acordo com as seguintes chains (regras): de destino na própria máquina (INPUT), os pacotes gerados localmente (OUTPUT) e qualquer pacote que esteja trafegando, sendo oriundo de outra máquina e direcionando para outra (FORWARD). Nesta tabela são bloqueados os pacotes mal formados, serviços TCP (Transmission Control Protocol) indesejáveis, nela que os pacotes que deverão trafegar livremente sem bloqueio e atuar na proteção de ataques maliciosos. Na tabela NAT encontra-se às regras de configuração das portas/ip de origem/destino da máquina. V. Incrementando com os módulos: Layer 7e IPP2P O Layer 7 é um filtro de pacotes que se baseia no protocolo da aplicação utilizada. Com a aplicação do Layer 7, o Iptables, passa a suportar mais funcionalidades, como por exemplo, bloquear os aplicativos MSN (messenger), Yahoo Messenger, ICQ, filtrar pacotes do Kazaa, HTTP, Jabber, Citrix, Bittorrent, FTP, Gnucleus, etc[4]. O módulo layer 7 funcionará como um filtro de pacotes na rede, trabalhando no nível da camada de aplicação do modelo OSI, ou seja, realizando a filtragem de pacotes diretamente no kernel (núcleo) do sistema operacional. De modo que o protocolo indesejado configurado como DROP derruba a conexão. A princípio será utilizado a fim de bloquear serviços que prejudiquem na estabilidade de tráfego na rede, considerando que serviços peer-to-peer afetam prejudicando no controle de banda da rede. Pois um serviço peer-to-peer, por exemplo, Bitorrent, Emule, ou serviços inseguros quanto aos sites de bate-papos, You Tube proporcionam um congestionamento de pacotes na rede, considerando os de alta prioridade para o bom desempenho e controle de tráfego dos serviços designados pelo firewall. Também influenciará decisivamente na menor proporção no risco de vírus. Na maioria das vezes, arquivos de vídeos, áudio ou batepapos podem adquirir ataques maliciosos, ocasionando os mais diversos problemas na rede, por exemplo, mensagens indevidas ou não autorizadas nas máquinas cadastradas na rede, entre outras ocorrências causando sérios riscos à segurança de dados e no bom andamento da empresa com transtornos de máquinas lentas (não necessariamente, pois pode ser um ou vários vírus no computador). Além do Layer 7, será utilizado também o módulo IPP2P, este será utilizado

4 a fim de proporcionar um elevado nível de segurança quanto as aplicações peer-to-peer, ocasionado no controle de banda da rede, uma vez que aplicações P2P terão acesso restrito, ou seja, dependerá se o usuário necessitar afins de ajudar em seu trabalho e não atrapalhando no andamento dos outros pacotes na rede quanto ao tráfego das informações. Na realidade serão privilegiados algumas portas TCP/UDP, endereços IP ou redes, a fim de fornecer a estes uma maior largura de banda a fim de trafegar os dados menos importantes, por exemplo, em uma empresa. A princípio, serviços peer-to-peer, sofreram DROP, a fim de bloquear a conexão, contudo utilizando a característica de flexibilização de regras do iptables, é possível restringir o acesso a determinados computadores. Considerando um ambiente corporativo nem todas as máquinas serão bloqueadas para o acesso de aplicações peer-to-peer, por exemplo, por política de segurança apenas o administrador da rede terá livre acesso da LAN e internet. VI. Ataques maliciosos Com o avanço do comércio eletrônico (ebusiness) e as correspondências eletrônicas ( ), os recursos computacionais e presença da Internet no ambiente corporativo são imprescindíveis, tornandoas dependentes deste tipo de tecnologia. Com o aumento da popularização da Internet, é possível a realização de cursos à distância, transações comerciais on-line, pesquisas, etc. Contudo, há o lado inseguro da Internet, que são pessoas mal intencionadas procurando brechas existentes nos sistemas dando a chance de realizar sabotagens eletrônicas como o vandalismo virtual a fim de obter acesso não-confiável, roubo de informações etc. Dessa forma os impactos causados pelos ataques vindos da Internet ou da própria rede interna geram prejuízos e podem até ameaçar a continuidade do negócio das empresas. Com a alta dos casos de insegurança da informação como ataques que serão devidamente comentados, do tipo DOS(Denial of Service) (Syn-flood, Tirn00), IP spoofing, Worms, Trojans, Ping da morte, Port scanners e outros serviços da Internet que são utilizados para a disseminação de códigos maliciosos, como: comunicação instantânea (ICQ, MSN, etc.), páginas com conteúdo pornográfico, sites de relacionamentos como Orkut, download de arquivos de fontes não confiáveis, principalmente os das redes P2P como Kazaa, Emule, entre outros; é cada vez mais necessária a adoção de uma política de segurança da informação pelas organizações evitando também expor a imagem da organização, e sobrecarregar a banda de rede antecipando desta forma investimentos em link de Internet. Sendo assim, implantar políticas de firewall e controle de acesso à rede no servidor de Internet para o ambiente corporativo minimiza os riscos e as ameaças vindas deste canal de comunicação utilizado pelos funcionários das empresas com o intuito de cumprir as atividades relacionadas ao trabalho e, em determinados momentos esses funcionários acessarem páginas e baixam arquivos de fontes não confiáveis, podendo assim, expor ou comprometer a integridade dos sistemas computacionais existentes no ambiente de negócios da organização.[2] Para a NBR ISO/IEC (2005, p. ix) define segurança da informação como [...] a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio. [4]. Proteção contra IP Spoofing IP spoofing é uma técnica de ataque que consiste em forjar (spoof) pacotes IP utilizando endereços de remetentes falsificados, ou seja, consiste na troca do IP original por outro, podendo então se passar por um outro host. Por meio de IP Spoofing alguem pode se aproveitar de hosts confiáveis armazenados no arquivo.rhosts, e acessar em máquinas via rlogin, por exemplo, onde não é pedido senha. A proteção contra IP Spoofing será feita bloqueando as redes geralmente utilizadas para este fim, onde encontram-se os IP falsos por exemplo: , e Isto será feito através da especificação de endereços de origem/destino junto com a interface de rede, para detectar os ataques. A lógica é que todos os endereços que não devem vir da interface Y (que será especificada) devem ser imediatamente negados[7][8]. A figura 3 mostra um exemplo de como funciona o ataque pó IP SPoofing:

5 Fig.3: Exemplo de ataque IP Spoofing Fonte: Proteção contra Ping da morte No TCP a conexão é orientada, ou seja, cada pacote de dados (bit s por segundo) tem que ter o tamanho exato, o ping da morte consiste no envio de pacotes TCP/IP de tamanho inválidos para servidores, ocasionando o travamento ou o impedimento de trabalho dos mesmos. Para impedir esses ataques serão criadas regras no iptables para limitar em uma vez por segundo a passagens de pings(echo requests) e limitar também as respostas a pings (echo reply) a uma por segundo.[8] Proteção contra Port Scanning Port Scanning (varredura de portas): um ataque de port scanners dar-se na avaliação de um sistema com a intenção de saber quais serviços estão disponíveis no mesmo, através da observação das portas de serviços UDP e TCP. Com as informações conseguidas por meio desse tipo de ataque, é possível investir esforços para prejudicar recursos específicos. Os softwares responsáveis por efetuar este tipo de ataque são conhecidos como port scanners e dentre os mais conhecidos está o Nmap, disponível para sistemas Linux. Para proteger a rede desse tipo de ataque serão criadas regras no iptables que impede conexões executadas pelos port scanners.[4][8] $iptables -N SCANNER $iptables -A SCANNER -m limit --limit 15/ m -j LOG --log-level 6 --log-prefix "FIREWALL: port scanner: " $iptables -A SCANNER -j DROP FIN,URG,PSH -i $IF_EXTERNA -j SCANNER NONE -i $IF_EXTERNA -j SCANNER ALL -i $IF_EXTERNA -j SCANNER FIN,SYN -i $IF_EXTERNA -j SCANNER SYN,RST,ACK,FIN,URG -i $IF_EXTERNA -j SCANNER $iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i $IF_EXTERNA -j SCANNER $iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i $IF_EXTERNA -j SCANNER Proteção contra Worms e Trojans Um Worm é uma subclasse de vírus que normalmente espalha-se sem interação do usuário e espalha cópias completas (possivelmente modificadas) de si mesmo através das redes; consumindo assim a memória ou largura de banda, fazendo com que um computador ou uma rede fique travado. Como essa subclasse de vírus não necessita de um programa para se espalhar, pode infiltra-se em um sistema e possibilitar que outra pessoa controle à distância. [4][8] Os trojans são programas maliciosos disfarçados de programas legítimos, diferentemente de worms, não se replicam. São instalados diretamente no computador e espalham-se quando o usuário executa um programa descuidadosamente, porque pensa ser de uma fonte legítima. O servidor do trojan se instala e se esconde no computador da vítima, geralmente dentro de outro arquivo. Quando esse arquivo é executado, o computador pode ser acessado pelo cliente, que irá enviar instruções para o servidor executar certas operações no computador da vítima. Como proteções serão utilizadas regras no iptables que bloqueiam acesso as portas que os trojans e worms usam para conexão em rede. [7][8] DOS (Denial of Service) De acordo com a definição de STEIN, L. & STEWART [6], Negação de Serviço (DoS) é um tipo de ataque que possibilita deixar um sistema inutilizável ou consideravelmente lento para os usuários

6 legítimos consumindo seus recursos, de forma que ninguém consegue utilizá-los. Para isso, são utilizadas técnicas que podem sobrecarregar uma rede a tal ponto em que os verdadeiros usuários dela não consigam usá-la, derrubar uma conexão entre dois ou mais hosts; enviar um número absurdo de requisições a um site até que este não consiga mais ser acessado e ainda negar acesso a um sistema ou a determinados usuários. DDos (Distributed Denial of Service) A Negação de serviço distribuído (DDoS) consiste no uso da computação distribuída para efetuar os ataques. O atacante invade e controla vários computadores para executar o ataque a partir de diferentes pontos simultaneamente e coordenados sobre um ou mais alvos. De uma maneira bem simples DDos nada mais são do que Dos em larga escala. A topologia de uma rede DDoS é dividida em quatro partes. Os sistemas atacantes são divididos em agentes e mestres. Os agentes produzem o tráfego que irá produzir a negação de serviço, onde estes agentes são controlados por um ou mais mestres. O uso de duas camadas (mestres e agentes) entre o atacante e a vítima dificulta o rastreamento[6][8]. Conforme demonstrado na figura 4 abaixo: O Trin00 consiste em uma ferramenta de ataque DDos e usa os protocolos UDP e TCP para comunicar-se com o servidor, necessitando assim utilizar portas, tornando mais fácil a detecção devido a troca de mensagem. Para combater esta ferramenta, através das regras do iptables, irá ser monitorado tráfego UDP e TCP, visando às portas utilizadas para a comunicação entre mestres e escravos, impedindo a utilização dos computadores da rede para os ataques. [8] Na política de segurança proposta à regra DROP foi utilizada a fim de bloquear e encerrar conexões de invasão oriundo da internet (EXTERNA) para a LAN, conforme segue o script abaixo: $iptables -N TRINOO $iptables -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trinoo: " $iptables -A TRINOO -j DROP $IF_EXTERNA --dport j TRINOO $IF_EXTERNA --dport j TRINOO $IF_EXTERNA --dport j TRINOO $IF_EXTERNA --dport j TRINOO $IF_EXTERNA --dport j TRINOO Proteção contra Syn Flood Fig.4: Exemplo de ataque Ddos Fonte:http://www.vivaolinux.com.br/artigo/Negacao-de servicoimplementacao-defesas-e-repercussoes? pagina=4 Proteção contra Trin00 Quando um cliente tenta estabelecer uma conexão TCP com um servidor, o cliente e o servidor trocam uma série de mensagens, onde cliente requisita uma conexão enviando um SYN (synchronize) ao servidor, depois o servidor confirma esta requisição mandando um SYN-ACK de volta ao cliente, por fim o cliente responde com um ACK, e a conexão está estabelecida. O SYN flood ou ataque SYN consiste em um ataque de negação de serviço, no qual o atacante envia uma seqüência de requisições SYN para um hostalvo sem responder com ACK. Dessa maneira o servidor irá esperar por um determinado tempo, já que um congestionamento de rede pode ocasionar a falta do ACK. Porém como o ataque é constante a conexão configura-se na chamada conexão semi-aberta ocupando recursos do servidor, causando prejuízos para empresas que utilizam software licenciados por conexão. Para este caso será utilizada uma regra que limita o atendimento de requisições de conexões a 2 por segundo[7][8]. Na figura 5 demonstra-se o

7 estabelecimento de conexão em condições normais já na figura 6 em ataque Syn Flood: A relação custo/benefício compreende nos gastos que essa empresa não terá em licenciamento do sistema operacional, e sim no serviço de configuração de regras, ou seja, na manutenção do funcionamento eficiente do firewall. Dessa forma, a oferta de um firewall nos padrões descritos neste artigo possui uma grande aceitação nas grandes empresas de acordo com a pesquisa realizada pela ISF (Instituto Sem Fronteiras) neste ano, onde destaca que 73% das empresas utilizam software livre. VIII. Referências Bibliográficas Fig.5: Exemplo de conexão normal estabelecida Fonte: Fig.6: Exemplo de conexão em Syn Flood Fonte: VII. Resultados [1] S. A. Ribeiro. Firewall em Linux. Minas Gerais, pps.10,.43, 55. Disponível em: SildenirRibeiro.pdf [2] A. L. dos S. Domingues, C. R. Fonseca,. Segurança de redes com uso de um aplicativo firewall nativo do sistema Linux. Ribeirão Preto p. [3] N. G. P. Costa. Proposta para migração de um ponto de Rede Wireless comercial, de um Provedor de Internet via Rádio, para estrutura configurada em Software Livre. p. 12,. Disponível em: NilmaraCosta.pdf [4] J. J. de Lima,. Mecanismos de Segurança da Informação no Ambiente Corporativo: as ferramentas iptables e squid no servidor de internet como firewall e controle de acesso. Mato Grosso-Rondonópolis págs. 16,27,55. [5] H. L.Jucá, Técnicas Avançadas de Conectividade e Firewall em GNU/LINUX. Rio de Janeiro, BRASPORT Livros e Multimida Ltda., pág [6] L. STEIN & J. STEWART, Securing Against Denial of Service Attacks. Disponível em: [7] Urubatan NETO, Dominando Linux Firewall Iptables. 1. Ed. Ciência Moderna p. [8] T. J. P. Nogueira,. Invasão de Redes: Ataques e Defesas. Ciência Moderna p. Analisando o firewall adotado como política de segurança a partir das tabelas e regras flexibilizadas, proveio à análise dos pacotes bloqueados, portas ou IP s como os acessos de protocolos garantidos na rede; a proteção contra vírus e bloqueios de serviços que comprometa no controle de banda etc. Os recursos de filtragem de pacotes e a flexibilização das regras preencheram a lacuna de insegurança que foi prevista considerando uma empresa fictícia e analisada conforme a aplicação do firewall iptables, ou seja, a utilização do sistema operacional Linux juntamente com seu firewall, não deixou nada a desejar, considerando o quesito segurança.

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

SEGURANÇA EM PEQUENAS EMPRESAS

SEGURANÇA EM PEQUENAS EMPRESAS UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ TELEINFORMÁTICA E REDES DE COMPUTADORES RODRIGO DE ARRUDA SCHEER SEGURANÇA EM PEQUENAS EMPRESAS MONOGRAFIA CURITIBA 2012 RODRIGO DE ARRUDA SCHEER SEGURANÇA EM

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Administração de Redes Firewall IPTables

Administração de Redes Firewall IPTables Administração de Redes Firewall IPTables Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Introdução IPTables é o Firewall padrão do kernel do Linux. Este padrão foi implementado desde a versão

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

GTS-8. Implementação de uma solução baseada em Software Livre para o controle de tráfego P2P. Helder Jean Brito da Silva (helder@info.ufrn.

GTS-8. Implementação de uma solução baseada em Software Livre para o controle de tráfego P2P. Helder Jean Brito da Silva (helder@info.ufrn. GTS-8 Implementação de uma solução Helder Jean Brito da Silva (helder@info.ufrn.br) Ricardo Kléber Martins Galvão (rk@info.ufrn.br) Introdução Necessidades Soluções prévias Solução adotada na UFRN Problemas

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Otimização do consumo de banda utilizando Iptables Layer 7 e HTB

Otimização do consumo de banda utilizando Iptables Layer 7 e HTB Otimização do consumo de banda utilizando Iptables Layer 7 e HTB Carlos Alberto de Avila Junior / Rafael Zen de Azevedo Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA

UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Encontro Internacional de Produção Científica Cesumar 23 a 26 de outubro de 2007 UTILIZAÇÃO DO SQUID E DANSGUARDIAN COMO SERVIÇOS DE PROXY E FILTRO DE CONTEÚDO EM UM SERVIDOR DE SAÍDA Cláudio Leones Bazzi

Leia mais

FIREWALL EM AMBIENTES CORPORATIVOS, SEGURANÇA EFETIVA OU FALSA SENSAÇÃO DE SEGURANÇA?

FIREWALL EM AMBIENTES CORPORATIVOS, SEGURANÇA EFETIVA OU FALSA SENSAÇÃO DE SEGURANÇA? Revista Eletrônica da Faculdade Metodista Granbery http://re.granbery.edu.br - ISSN 1981 0377 Pós Graduação em Segurança da Informação - N. 6, JAN/JUN 2009 FIREWALL EM AMBIENTES CORPORATIVOS, SEGURANÇA

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Implementação de um Firewall em Linux utilizando Iptables

Implementação de um Firewall em Linux utilizando Iptables Implementação de um Firewall em Linux utilizando Iptables Júnior Mateus Dias, Luís Augusto Mattos Mendes, Elio Lovisi Filho, Eduardo Macedo Bhering Departamento de Ciência da Computação DCC Universidade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

Máster: Máquina que recebe os parâmetros para o ataque e comanda os zumbis. Agente: Máquina que concretiza o ataque DoS contra uma ou mais vítimas.

Máster: Máquina que recebe os parâmetros para o ataque e comanda os zumbis. Agente: Máquina que concretiza o ataque DoS contra uma ou mais vítimas. O que é DoS e DDoS Na Internet a comunicação é feita através de fluxo de pacotes de dados. Mas o que acontece quando uma máquina emissora envia mais dados do que a maquina destino consegue lidar? A máquina

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

DoS: Negação de Serviço e formas de defesa

DoS: Negação de Serviço e formas de defesa DoS: Negação de Serviço e formas de defesa Viva o Linux Day RJ http://volcon.org/volday1/ Elgio Schlemer Ulbra Gravataí http://gravatai.ulbra.tche.br/~elgio 06 de Março de 2010 Introdução Problemas de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais