Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL"

Transcrição

1 Instituto de Ciências Sociais do Paraná Fundação de Estudos Sociais do Paraná Bacharelado em Sistemas de Informação FIREWALL CURITIBA 2006

2 Cícero Neves Fabio Diogo Paulino Alexandre Mauricio Fernandes Alves FIREWALL Trabalho de graduação apresentado à disciplina de Redes e Sistemas Distribuídos, como requisito parcial para obtenção da nota do 5º período do Curso de Bacharelado em Sistemas de Informação da Fundação de Estudos sociais do Paraná. Professor Mestre: Airton Kuada CURITIBA 2006

3 DEDICATÓRIA Dedicamos este trabalho ao nosso futuro promissor que é a razão de nossos esforços. i

4 AGRADECIMENTOS A todos que fazem parte das nossas vidas, obrigado... Ao Deus todo poderoso que está nos dando forças para concluirmos o curso de Bacharelado em Sistemas de Informação. ii

5 RESUMO A ligação da rede da organização a uma rede externa acaba permitindo que usuários de máquinas na rede externa tentem invadir maquinas na rede da organização. Em parte esta invasão ocorre porque as configurações que garantem a segurança de uma máquina não são compostas de detalhes que, muitas vezes, passam despercebidos, e mesmo quando as maquinas são corretamente configuradas, é necessário garantir que essas configurações serão mantidas atualizadas. Essa é uma das finalidades do Firewall, que por sua vez tem o objetivo de controlar o tráfego entre as redes. São normalmente instalados entre as redes da organização e as redes externas, mas pode também ser usados para controlar o tráfego dentro da rede de uma organização. Pode controlar, por exemplo, o tráfego entre as máquinas nos outros departamentos da mesma organização. iii

6 SUMÁRIO DEDICATÓRIA...i AGRADECIMENTOS...ii RESUMO...iii INTRODUÇÃO HISTÓRICO CONCEITO BÁSICO DE FIREWALL FILTRAGEM DE PACOTES FIREWALL DE APLICAÇÃO FIREWALL NAT (LINUX) RAZÕES PARA UTILIZAR UM FIREWALL ARQUITETURAS PROGRAMAS PARA FIREWALL FIREWALLS EM LINUX TABELA FILTER TABELA NAT TABELA MANGLE IPTABLES TABELAS COMANDOS AÇÕES ALVO EXEMPLOS PRÁTICOS...18 CONCLUSÃO...20 REFERÊNCIAS...21

7 1 INTRODUÇÃO Houve uma época que a internet era um lugar pequeno e mais amigável, onde as pessoas podiam deixar suas portas virtuais abertas, e os vizinhos só entravam para dizer olá. Hoje em dia, o mundo respira internet, e, além disso, a Internet que o mundo respira não é segura. A ligação da rede da organização a uma rede externa acaba permitindo que usuários de computadores na rede externa tentem invadir computadores na rede da organização. Em geral, a invasão dos computadores é facilitada pela administração descentralizada dos computadores da rede, despreocupação dos gerentes das redes no que diz respeito à segurança, erros na configuração e na administração dos computadores. Dados extraídos da Pesquisa nacional de Segurança da Informação, que é realizada anualmente pelo Módulo Security, revelam que, para 60% dos entrevistados, a Internet é o principal ponto de invasão em seus sistemas e que 78% acreditam que ameaças, riscos e ataques tendem a aumentar. A pergunta agora é: Quanto vale as informações de sua empresa? Obviamente possui a seu ver um valor incalculável. Este é o medo que todas as grandes companhias, sejam elas internacionais ou nacionais, possuem, ou seja, ninguém gosta de ser espionado, invadido, roubado e extorquido. É para esta finalidade que existe o Firewall, que é uma espécie de barreira de proteção com o intuito de controlar o trafego de dados entre seu computador e a internet. Seu objetivo é permitir somente a transferência de dados autorizados aumentando a segurança.

8 2 1. HISTÓRICO Desenvolvido pela Bells Labs em meados de 80 e, sob encomenda gigante das telecomunicações AT & T, o primeiro Firewall do mundo foi desenvolvido com o intuito de filtrar todos os pacotes que saíssem e entrassem na rede corporativa, de modo a manipulá-los de acordo com as especificações das regras previamente definidas pelos cientistas da Bell. De lá para cá, mesmo diante da obvia evolução dos meios tecnológicos um Firewall continua a possuir e a empregar os mesmos conceitos desenvolvidos nos laboratórios da Bell, apenas com alguns aprimoramentos e implementações de novas funcionalidades, pois, devemos levar em consideração que até os dias de hoje, duas décadas após ser concebido, um Firewall tem como principal finalidade a filtragem de pacotes, porém não é mais a única. 2. CONCEITO BÁSICO DE FIREWALL Como o nome sugere, um dos objetivos mais importantes de um Firewall é reduzir os danos em caso de um desastre, exatamente como acontece quando há incêndio em um carro ou em um edifício. No Contexto da informática, os Firewalls têm uma finalidade semelhante controlar prejuízos e proteger uma rede, no caso de uma invasão. Um Firewall é um equipamento, ou um conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes. São normalmente instalados entre as redes das organizações e as redes externas, mas podem também ser usados para controlar o tráfego dentro da rede de uma organização. Podem controlar, por exemplo, o tráfego entre máquinas na rede de um departamento, onde há informações sigilosas, e máquinas nos outros departamentos da mesma organização. A configuração de um Firewall deve ser criteriosa. Se houver um erro que facilite a invasão, as outras máquinas na rede passam a correr perigo. Além disso, é

9 3 importante garantir a manutenção da configuração do Firewall, a atualização da configuração e a análise periódica dos arquivos com registros gerados por ele. O Firewall normalmente adota a seguinte política: o que não é expressamente permitido é proibido. Antes de configurar um Firewall, é necessário, portanto, definir o que é permitido e o que é proibido. Os serviços são liberados caso a caso, após uma análise em que são considerados os riscos e benefícios associados a cada serviço FILTRAGEM DE PACOTES Mais utilizado em pequenas redes este tipo de Firewall determina que endereços IPS e dados possam estabelecer uma comunicação, sendo que alguns serviços podem ser liberados completamente enquanto outros são bloqueados por padrão. A desvantagem desse tipo de Firewall é que as Regras podem ser muito complexas e causar perda de desempenho. Esse tipo de Firewall trabalha na camada TCP/IP. Se devidamente configurado permite que somente computadores conhecidos toquem informações entre si. Além de poder analisar o conteúdo dos pacotes o que aumento o nível de segurança.

10 FIREWALL DE APLICAÇÃO Esse tipo de Firewall é instalado geralmente em computadores servidores e são conhecidos como proxy. A comunicação direta não é permitida entre a rede e a internet, tudo passa pelo Firewall. É possível um acompanhamento mais preciso do tráfego utilizando recursos de log e ferramentas de auditoria. É utilizado em redes de médio e grande porte FIREWALL NAT (LINUX) Um Firewall à classe NAT, a princípio, possui o objetivo de manipular a rota padrão de pacotes que atravessam o Kernel 1 do host 2 Firewall aplicando-lhes o que conhecemos por tradução de enceramento. Isso lhe agrega diversas funcionalidades dentro deste resumido conceito, como por exemplo, a de manipular o endereço de origem (SNAT) e destino (DNAT) dos pacotes, tal como realiza MasterRanding (margem mestra) sobre conexões PPP, entre outras potencialidades. Não há duvidas que o Firewall NAT nos abre um amplo leque de possibilidades, porém, seus conceitos vão um pouco além da mera filtragem de pacotes (não desmerecendo tal classe). Partindo então para aspectos um pouco mais peculiares no que envolve o conceito de roteamento de redes. Um Firewall NAT pode, por exemplo, realizar o trabalho de um Proxy de forma simples e eficiente, independente de IP, fixo ou dinâmico. Obviamente, não contamos com a velocidade de um Proxy 3 cachê, mas, de certa forma, mantendo o máximo de segurança em sua rede interna. A seguir um exemplo de uma conexão envolvendo uma rede local Firewall NAT e a internet. Neste exemplo, o Firewall NAT realiza o que conhecemos por SNAT, ou seja, estabelece uma conexão entre ambas as redes (local e internet) sem que as mesmas se comuniquem diretamente. Para que isso seja possível, o Firewall NAT altera o endereço de origem (Source NAT, ou simplesmente SNAT) do pacote que é enviado pela rede (no exemplo pelo Host A ) e em seu lugar disponibiliza a rede 1 A parte central de um sistema operacional, sobre o qual o restante do sistema está baseado. 2 Computador Central, também designado por servidor. 3 Servidor especial que tipicamente roda em uma máquina firewall. O proxy espera por uma requisição de dentro do firewall, a repassa para o servidor remoto do outro lado do firewall, lê a resposta e envia de volta ao cliente.

11 5 interna seu próprio endereço de origem do pacote enviado pela rede local passará a ser o do host Firewall NAT. O mesmo ocorre na operação inversa, ou seja, no retorno do pacote, onde a rede local terá contato tão somente com o IP do próprio Firewall e não com o IP do real emissor do pacote pertencente à rede internet. 3. RAZÕES PARA UTILIZAR UM FIREWALL O Firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers 4 ; 4 Alguém que se diverte invadindo computadores, termo sempre aplicado a pessoas que se aproveitam ilegalmente dessas explorações.

12 6 O Firewall é um grande aliado no combate a vírus e cavalos-de-tróia 5, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuou. 4. ARQUITETURAS O Firewall pode apresentar diferentes arquiteturas. As principais são baseadas na configuração de filtros em um roteador ou na instalação e configuração de um programa apropriado em um computador. Cada arquitetura apresenta vantagens e desvantagens. A escolha da arquitetura deve levar em conta a segurança, os custos envolvidos e as facilidades de configuração, administração e uso. Na primeira arquitetura, um roteador é configurado para filtrar os pacotes que trafegam entre as redes. Os pacotes que atendem as exigências descritas nos filtros são roteados ou descartados. Os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como: Endereço da máquina de origem; Endereço da máquina de destino; Tipo do protocolo; Número da porta de comunicação da origem; Número da porta de comunicação do destino. 5 Programa nocivo utilizado por hackers para invadir computadores.

13 7 Primeira Arquitetura - Roteador como Firewall Na segunda arquitetura, o Firewall é implementado instalando e configurando um programa apropriado em um computador posicionado entre as redes. O tráfego deste computador é controlado por esse programa. Existem diversos programas que podem ser usados na implementação de um Firewall. Segunda Arquitetura - Computador como Firewall

14 8 Na terceira arquitetura, o Firewall é composto por um roteador com filtros configurados e por um computador com um programa adequado. O roteador permite o tráfego apenas entre as máquinas na rede externa e o computador que faz parte do Firewall. O computador opera como intermediário entre as máquinas na rede protegida e o roteador. Terceira Arquitetura - Arquitetura Híbrida Nas arquiteturas que usam computadores com programas, é necessário escolher o sistema operacional, escolher o programa e definir as características do computador. O disco deve ter espaço suficiente para armazenar os registros dos eventos e a memória deve ser dimensionada para evitar que ocorram paginações freqüentes entre a memória e disco. 5. PROGRAMAS PARA FIREWALL Existem diversos programas que podem ser usados para configurar um computador como Firewall. Independentemente do programa, vários cuidados devem ser tomados ao se configurar o computador. Por exemplo: serviços desnecessários ou

15 9 inseguros devem ser desabilitados, as contas dos usuários e programas como editores de texto e compiladores devem ser removidos e devem ser habilitados programas que gerem registros dos eventos. Durante a configuração do computador, deve ser desabilitado qualquer acesso a partir de outras máquinas na rede. Isso garante que brechas na segurança não sejam exploradas durante a configuração. Além disso, a configuração deve ser realizada através do próprio computador, e não a partir de outras máquinas na rede. Os programas controlam o tráfego seguindo uma das abordagens: filtro de pacotes, monitoração das conexões (circuit-level) ou proxy. Os programas que seguem a primeira abordagem operam de forma semelhante a um roteador com filtros configurados. São definidos padrões binários que devem ser identificados nos pacotes que trafegam entre as redes. Os programas controlam o tráfego analisando os pacotes na camada de rede e não são capazes de monitorar o estado de uma conexão nem de entender os protocolos. Os programas que seguem a segunda abordagem analisam os pacotes na camada de transporte e são capazes de monitorar conexões estabelecidas entre máquinas na rede protegida e máquinas na rede externa. No Firewall são armazenadas informações a respeito de cada uma das conexões estabelecidas. Os programas que seguem essa abordagem não entendem os protocolos das aplicações nem são capazes de monitorar os serviços providos através de protocolos não orientados a conexão. Alguns programas implementam uma abordagem chamada stateful-inspection 6, uma variação da segunda abordagem. Esses programas são capazes de monitorar, além dos serviços providos por protocolos orientados a conexão, serviços providos por protocolos não orientados a conexão. Para que isso seja possível, os programas armazenam informações a respeito dos pacotes UDP 7 trafegando entre a rede protegida e a rede externa. Alguns programas são também capazes de inspecionar informações no nível dos protocolos das aplicações. 6 Inventado pela CheckPoint, a Inspeção Stateful oferece uma organização para definir e implementar uma Política de Segurança singular, centralizada e gerenciável. 7 User Datagram Protocol. Outro protocolo de transporte de dados da Internet, que é mais rápido e menos confiável por não ter checagem de erros como parte do protocolo.

16 10 Os programas que seguem a terceira abordagem são compostos por módulos, chamados proxies. Os proxies substituem as aplicações originalmente responsáveis pelos serviços no computador que opera como Firewall. Após a instalação do programa, os serviços entre a rede protegida e a externa passam a ser prestados através dos proxies. Por exemplo, quando um usuário acessa um servidor FTP 8 através do Firewall, a comunicação entre a máquina do usuário e o servidor é intermediada pelo proxy do serviço FTP no Firewall. Cada proxy entende um protocolo de aplicação. A seguir, serão descritos programas usados na implementação de Firewall. A fim de mostrar os diversos programas para Firewall existentes, vamos citar alguns pacotes e suas principais funções com o intuito de fornecer um pequeno resumo e auxiliar quem necessita fazer essa avaliação sobre qual pacote é mais adequado para uma determinada necessidade. Abaixo, encontra-se a análise de alguns pacotes, entre diversos mais que poderiam ser citados. Sybergen Secure Desktop: Para Windows, disponível em freeware 9 para uso pessoal. Este pacote caracteriza-se por oferecer uma interface amigável ao usuário. Oferece 5 níveis de segurança, onde cada nível pode ser configurado separadamente por portas, protocolos e aplicativos utilizados no host. Além dessas configurações, podem ser configurados também os tipos de pacotes permitidos, os endereços IP de redes e pode também ser definido um horário em que o nível de proteção pode ser Ultra (nível 5) e também setar para que ao entrar em execução a proteção de tela, o nível de segurança seja Ultra. Como limitação, não difere o tráfego de entrada ao de saída. Pode ser incluída uma notificação via no caso alguma ação do programa. Uma senha pode ser criada afim de que as configurações sejam alteradas somente por pessoas autorizadas e por fim, oferece um serviço de logs que pode ser detalhado, com informações do tipo horário da ocorrência, descrição, ip remoto, porta remota, ip local, porta local e direção; 8 File Transfer Protocol, Protocolo de Transferência de Arquivos. 9 Software distribuído em regime gratuito, mas segundo alguns princípios gerais como a impossibilidade de alteração de qualquer parte para posterior distribuição, impossibilidade de venda, etc.

17 11 Zone Alarm: Para Windows, disponível em freeware para uso pessoal e não comercial. Trabalha com 3 níveis de segurança (Low, medium e high) para a rede local e os mesmos níveis, de forma independente, para a internet. As ações em cada nível são previamente determinadas, como por exemplo no nível high, ocultar todas as portas que não estejam em uso pelos aplicativos já permitidos. É possível também monitorar mais de uma interface de rede ou selecionar qual que se deseja utilizar e incluir/excluir hosts da rede local. Na seção programs, pode-se listar os aplicativos que se deseja permitir ou não permitir o acesso na internet e na rede local (de forma independente). O programa permite também que o acesso a Internet seja totalmente trancado ou ainda, que o acesso seja trancado em determinado tempo em que o acesso estiver inativo ou ainda, quando a proteção de tela entrar em execução. Diariamente, podem ser vistas informações como bytes enviados e recebidos. Os alertas podem são armazenados em uma janela na seção Alerts, oferecendo todas as informações necessárias para a identificação e ações efetuadas e opcionalmente, os alertas podem ser gravados em um arquivo de logs; Checkpoint Firewall-1: Tinha a liderança do mercado desde sua rápida introdução em 1994 e Sua boa interface era, e ainda é, a melhor interface sobre qualquer Firewall existente. Sua interface intuitiva faz com que o FW-1 seja fácil de trabalhar. A política de segurança da empresa é definida no servidor central e posta em múltiplos pontos (chamados de Inspection Modules) através da rede. O FW-1 Inspection Module é alocado em um sistema operacional (Unix ou Windows da família NT (Windows NT/2000/Server 2003)) junto ao Kernel, no nível mais baixo do software. O Inspection Module analisa todos os pacotes antes deles alcançarem os gateways 10. Os pacotes não são processados por nenhum outro protocolo de qualquer camada até que o FireWall-1 verifique se estes são condizentes com a política de segurança configurada. 10 Máquina intermédia geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos.

18 12 Iptables: Concebido por Rusty Russel em 1999, o Iptables vem a ser a maior referência de Firewalls for Linux da atualidade, o que naturalmente acabara por contribuir em todas as distribuições Linux sob o Kernel 2.4 ou superior. Como principais características, além de realizar suas tarefas de forma veloz, segura, eficaz e econômica, (tanto no aspecto financeiro por ser um Software Open-Source 11, quanto no de requerimento de hardware, por utilizar o mínimo de recursos possíveis de um computador) nos dá amplo leque de possibilidades. 6. FIREWALLS EM LINUX No Linux, as funções de Firewall são agregadas à própria arquitetura do Kernel, isso o torna, sem dúvida, muito superior em relação a seus concorrentes. Enquanto a maioria dos produtos Firewall pode ser definida como subsistema, o Linux possui a capacidade de transformar o Firewall no próprio. A diferença do Linux é que ele agrega, via Netfilter (software este inicialmente acoplado ao sistema) funções de controle de fluxo interno em termos de Firewall. Podemos ver o Netfilter como um grande banco de dados que contém em sua estrutura 3 tabelas padrões: Filter, Nat e Mangle. Cada uma destas contém regras direcionadas a seus objetivos básicos. A tabela filter guarda todas as regras aplicadas a um Firewall filtro de pacotes, a tabela NAT as regras direcionadas a um Firewall NAT e a Mangle as funções mais complexas de tratamento de pacotes. Todas as tabelas possuem fluxo (entrada, saída, redirecionamento, etc.) que proporcionam a realização de seus objetivos. A tabela filter é a padrão do iptables onde podemos aplicar regras. Tais tabelas nos possibilitam controlar todas as situações (chains) de um host. Porém, para que possamos vir a moldar o Netfliter conforme nossas necessidades, levando em consideração que o mesmo deve estar compilado com o Kernel, assim sendo precisamos de uma ferramenta que nos sirva de Front-End nesta tarefa. 11 Tipo de software cujo código fonte é público.

19 13 Um Front-End lhe possibilitará o controle das situações (chains) contidas nas tabelas agregando-lhes regras de tráfego. Historicamente falando, o Linux nos disponibilizou uma nova ferramenta de manipulação nativa a cada nova versão oficial (versões sob o número par, ex: 2.4): KERNEL IPFWADM KERNEL IPCHAINS KERNEL 2.4/2.6 - IPTABLES Obviamente, a cada nova versão melhorias foram implementadas tal como possíveis falhas corrigidas TABELA FILTER É a tabela padrão do NetFilter e trata das situações implementadas por um Firewall filtro de pacotes. Estas situações são: INPUT: Tudo que entra no host; FORWARD: Tudo o que chega ao host mas deve ser redirecionado a um host secundário ou outra interface de rede; OUTPUT: Tudo o que sai do host TABELA NAT Esta tabela implementa funções de NAT (Network Address Translation) ao host Firewall. Suas situações são: PREROUTING: Utilizada quando há necessidades de se fazer alterações em pacotes antes que os mesmos sejam roteados;

20 14 OUTPUT: Trata os pacotes emitidos pelo host firewall; POSTROUTING: Utilizado quando há necessidade de se fazer alterações em pacotes após o tratamento de roteamento TABELA MANGLE Implementa alterações especiais em pacotes em um nível mais complexo. Suas situações são: PREROUTING: Modifica pacotes dando-lhes um tratamento especial antes que os mesmos sejam roteados; OUTPUT: Altera pacotes de forma especial gerados localmente antes que os mesmos sejam roteados. 7. IPTABLES O iptables é uma ferramenta de Front-End que permite manipular as tabelas de Netfilter. Ele realiza suas tarefas de forma veloz, segura, eficaz e econômica, alem de possibilidades de implementação de filtros de pacotes, controles avançados de QQS, SNAT e DNAT, redirecionamento, portas, mascaramento de conexões, monitoramento de tráfego, bloqueio a ataques Spoofing. E ainda oferece a opção de utilizar módulos externos na composição de regras, o que amplia a sua funcionalidade. Em relação a hardware o iptables é generoso, necessita apenas de uma máquina 386, com aproximadamente 4 MB e um kernel 2.4 ou superior. Os aplicativos que compões o iptables são:

21 15 Iptables: Aplicativo principal do pacote iptables para protocolo ipv4 12. Ip6tables: Aplicativo principal do pacote para protocolos ipv6 13. Iptables-save: Salva todas as regras inseridas na sessão ativa e ainda em memória em um determinado arquivo informado pelo administrador do Firewall. Iptables-restore: Restaura todas as regras salvas pelo software iptablessave. Sua política de direitos e distribuição está sobre as regras do GNU conforme publicado pela FSF 14. Por ser um módulo do kernel do Linux o mesmo deve estar sendo executado pela mesma plataforma para que possa funcionar. Pelo fato de estar incorporado ao kernel, a configuração do iptables não se dá por via de arquivos de configuração, mas sim realizada por shellscript. Quando inserimos uma regra, ela está valendo somente para aquela sessão em memória, sendo que quando o computador Firewall é desligado tais regras são perdidas. Quando configuramos o IOS 15 (mostraremos o comportamento de um roteador CISCO) de um roteador CISCO tudo que configuram só é salvo na memória Ram, ou mais conhecido como run-config. Para salvar estas configurações em disco devemos copiá-las para o startup-config 16. Iptables funciona da mesma maneira, pois no momento em que o implementamos em um Firewall, ele estará salvando as configurações na Ram. O iptables-save faz o mesmo papel que um startup-config salvando as regras no disco e resgatando-as diante de uma reinicialização. Para salvar as regras de um sistemas basta digitar o comando /]# iptables-save > /bin/rc.firewall. 12 Protocolo de internet versão Protocolo de internet versão Free Software Foundation (Fundação de software livre, organização responsável pelos softwares livres). 15 Interface do Sistema de Operacional CISCO. 16 Configuração de Inicialização.

22 TABELAS São as mesmas que compõem o Netfilter. Utilizamos esta opção para associar uma regra a uma tabela específica: /] # iptables t filter # insere uma regra utilizando a tabela filter /] # iptables t mangle # insere uma regra utilizando a tabela mangle /] # iptables t nat # insere uma regra utilizando a tabela NAT 7.2. COMANDOS As principais opções são: -A: Append (anexar). Acresce uma nova regra à chain. Tem prioridade sobre o -P. -P: Policy (política). Altera a política da chain. A política inicial de cada chain é ACCEPT. -D: Delete (apagar). Apaga uma regra. A regra deve ser escrita novamente, trocando-se a opção para -D. -L: List (listar). Lista as regras existentes. -F: Flush (esvaziar). Remove todas as regras existentes.

23 AÇÕES -s: Source (origem). Estabelece a origem do pacote. Geralmente é uma combinação do endereço IP com a máscara de sub-rede, separados por uma barra. -d: Destination (destino). Estabelece o destino do pacote. Funciona exatamente como o -s, incluindo a sintaxe. -p: Protocol (protocolo). Especifica o protocolo a ser filtrado. O protocolo IP pode ser especificado pelo seu número ou pelo nome. Os protocolos mais utilizados são udp, tcp e icmp. -i: In-Interface (interface de entrada). Especifica a interface de entrada. -o: Out-Interface (interface de saída). Especifica a interface de saída.!: Exclusão. Utilizado com -s, -d, -p, -i, -o e outros, para excluir o argumento. --sport: Source Port. Porta de origem. Só funciona com as opções -p udp e -p tcp. --dport: Destination Port. Porta de destino. Só funciona com as opções -p udp e -p tcp ALVO Quando um pacote se adequar a uma regra previamente criada ele deve ser direcionado a um alvo e quem o especifica é a própria regra. ACCEPT: Aceitar, ou seja, permitir a entrada/passagem do pacote. DROP: Descartar um capote. REJECT: Rejeitar, a diferença para o drop é que o mesmo retorna uma mensagem de erro ao host emissor do pacote, ao contrário do drop. LOG: Cria uma entrada de log sobre a utilização do sistema. RETURN: Retorna o processamento.

24 18 QUEUE: Encarrega um programa em nível de usuário de administrar o processamento do fluxo atribuído ao mesmo. FORWARD: Refere-se a todos os pacotes oriundos de uma máquina e destinados à outra. São pacotes que atravessam a máquina filtro, mas não são destinados a ela EXEMPLOS PRÁTICOS A seguir, exemplos comentados de regras de filtragem: # iptables -L # iptables -F Lista todas as regras existentes. Apaga todas as regras sem alterar a política. # iptables -P FORWARD DROP Estabelece uma política de proibição inicial de passagem de pacotes entre subredes. # iptables -A FORWARD -j DROP Todos os pacotes oriundos de qualquer sub-rede e destinados a qualquer subrede deverão ser descartados. # iptables -A FORWARD -s /8 -d -j DROP Os pacotes oriundos da sub-rede (máscara ) e destinados aos hosts cujos endereços IP respondem pelo nome deverão ser descartados. Note que se a máquina possuir domínios virtuais, todos esses serão bloqueados. # iptables -A FORWARD -d -j DROP Os pacotes oriundos de qualquer lugar e destinados aos hosts cujos endereços IP respondem pelo nome deverão ser descartados.

25 19 # iptables -A FORWARD -s /24 -j DROP Os pacotes oriundos da sub-rede (máscara ) e destinados a qualquer lugar deverão ser descartados. # iptables -A FORWARD -i eth0 -j ACCEPT Os pacotes que entrarem pela interface eth0 serão aceitos. # iptables -A FORWARD -p tcp --dport 25 -j ACCEPT Os pacotes TCP destinados à porta 25 de qualquer host deverão ser aceitos.

26 20 CONCLUSÃO Com o desenvolvimento deste trabalho, notamos que para criar Firewall, é necessário primeiramente que estejamos por dentro dos aspectos técnicos básicos que envolvem segurança a sistemas de redes, pois sem esse conhecimento, o máximo que se pode conseguir é não compreender nada sobre Firewall. Hoje o Firewall se tornou uma ferramenta indispensável devido à falta de segurança na internet e principalmente para a proteção de dados e informações de grandes e pequenas corporações. Lembrando que nada evitará que tentativas de invasões continuem a existir, mas, o que definirá se estas serão bem sucedidas ou não será o conhecimento embutido em seu Firewall e demais ferramentas de segurança.

27 21 REFERÊNCIAS ALBUQUERQUE, F. TCP/IP: Internet Protocolo & Tecnologias. 2.ed. Rio de Janeiro: Axcel, p. NETO, U. Dominando: Linux Firewall Iptables. Rio de Janeiro: Ciência Moderna, BERNSTEIN, T.; BHIMANI, A. B.; SCHULTZ E.; SIEGEL C. A. Segurança na Internet. Rio de Janeiro: Campus, Avaliação de Firewalls para Windows disponível em <http://www.certrs.tche.br/docs_html/firewallswindows.html> Acesso em: 25 de março DIAS, T. Cisco PIX vs. Checkpoint Firewall disponível em <http://www.imasters.com.br/artigo.php?cn=2050&cc=77> Acesso em: 25 de março Firewall: Conceitos e Tipos disponível em <http://www.infowester.com/firewall.php> Acesso em: 21 de março Mota, J. E. F. FIREWALL COM IPTABLES: Sistemas de Firewall disponível em <http://www.eriberto.pro.br/iptables/> Acessado em: 25 de março 2006.

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Administração de Redes Firewall IPTables

Administração de Redes Firewall IPTables Administração de Redes Firewall IPTables Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Introdução IPTables é o Firewall padrão do kernel do Linux. Este padrão foi implementado desde a versão

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain antiga_chain nova_chain renomeia uma chain. iptables -t

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Implementação de um Firewall em Linux utilizando Iptables

Implementação de um Firewall em Linux utilizando Iptables Implementação de um Firewall em Linux utilizando Iptables Júnior Mateus Dias, Luís Augusto Mattos Mendes, Elio Lovisi Filho, Eduardo Macedo Bhering Departamento de Ciência da Computação DCC Universidade

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Preparação de um Firewall / IDS com Linux Professor: José Ricardo Ferreira de Almeida

Preparação de um Firewall / IDS com Linux Professor: José Ricardo Ferreira de Almeida Preparando um firewall e IDS com Slackware 10.1, iptables e Snort Particionamento do HD: (exemplo 20gb de HD 128 RAM) 256MB 2 GB ~18GB swap / /var Comando para particionamento: cfdisk caso tenha mais de

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br

TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw 3.0 MSPF Modular Stateful Packet Filter http://tuxfrw.linuxinfo.com.br TuxFrw é uma ferramenta modular, criada em linguagem shell script, que permite o admistrador configurar de forma fácil e segura

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

SEGURANÇA E CONTROLE DE ACESSO

SEGURANÇA E CONTROLE DE ACESSO SEGURANÇA E CONTROLE DE ACESSO Produzido por: Professor Elber professorelber@gmail.com AULA 01 -FIREWALL - O QUE É FIREWALL? A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

PROTÓTIPO DE APLICAÇÃO WEB PARA GERENCIAMENTO DE FIREWALL LINUX

PROTÓTIPO DE APLICAÇÃO WEB PARA GERENCIAMENTO DE FIREWALL LINUX UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO PROTÓTIPO DE APLICAÇÃO WEB PARA GERENCIAMENTO DE FIREWALL LINUX RÉGIS MACIEL BORSCHEID

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010 IPTABLES Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre 4 de fevereiro de 2010 1 Sumário 1 Introdução 3 2 Pré-requisitos 3 2.1 Dependencias...........................

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Network Address Translation NAT Rui Prior 2006/07 (adap. Pedro Brandão) 1 Objectivo / Motivação Escassez de endereços IPs Pequenas / médias empresas com ligação dial-up, ADSL ou cabo

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Firewall iptables e criação de regras.

Firewall iptables e criação de regras. FIREWALL IPTABLES agosto/2015 Firewall iptables e criação de regras. 1 Introdução A palavra firewall é traduzida como parede de fogo ou parede anti-chamas. Esse termo é empregado há muito tempo em veículos

Leia mais

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica

Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Uso de Bridges Linux no Controle de Tráfego entre Sub Redes em Uma Mesma Rede Lógica Ricardo Kléber M. Galvão (rk@ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes de Segurança

Leia mais

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido Tópicos Firewall Prof. Alexandre Beletti Ferreira História Conceitos Básicos Hardware Software Híbrido Terminologia O termo firewall,, no sentido original, é a conhecida porta corta-fogo, ou seja, um dispositivo

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

LUCAS BUENO DOS REIS COMPARANDO AS FERRAMENTAS DE IMPLEMENTAÇÃO DE FIREWALL IPCHAINS E IPTABLES

LUCAS BUENO DOS REIS COMPARANDO AS FERRAMENTAS DE IMPLEMENTAÇÃO DE FIREWALL IPCHAINS E IPTABLES LUCAS BUENO DOS REIS COMPARANDO AS FERRAMENTAS DE IMPLEMENTAÇÃO DE FIREWALL IPCHAINS E IPTABLES Monografia de graduação apresentada ao Departamento de Ciência da Computação Computação da Universidade Federal

Leia mais

[10]UnderLinux.com.br O Partal do Administrador de Sistemas, 2001. http://www.underlinux.com.br,. Junho 2001.

[10]UnderLinux.com.br O Partal do Administrador de Sistemas, 2001. http://www.underlinux.com.br,. Junho 2001. [9] CIPSGA, Inc. Cipsga, 2001. http://www.cipsga.org.br, Junho 2001. [10]UnderLinux.com.br O Partal do Administrador de Sistemas, 2001. http://www.underlinux.com.br,. Junho 2001. [11] Linux.com :: Linux.com

Leia mais

Implantação de Firewalls: Teoria e Prática

Implantação de Firewalls: Teoria e Prática Implantação de Firewalls: Teoria e Prática Vinícius Serafim serafim@inf inf.ufrgs.br Programação O que é um Firewall? Tecnologias Arquiteturas Implementação 1. Firewalls usando Linux 2. Burlando um firewall

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Firewall Iptables - Impasses

Firewall Iptables - Impasses Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES

IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES IMPLANTAÇÃO DE FIREWALL: SEGURANÇA EM REDES DE COMPUTADORES Willian dos Santos Alécio¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil wsa.tic@gmail.com juliocesarp@unipar.br

Leia mais