UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO Instituto de Geociências e Ciências Exatas IGCE Curso de Bacharelado em Ciências da Computação

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO Instituto de Geociências e Ciências Exatas IGCE Curso de Bacharelado em Ciências da Computação"

Transcrição

1 UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO Instituto de Geociências e Ciências Exatas IGCE Curso de Bacharelado em Ciências da Computação JULIANO FERRAZ RAVASI UM FIREWALL COM DETECÇÃO DE ANOMALIAS DE REDE PELO TESTE QUI-QUADRADO Rio Claro SP 2005

2

3 UM FIREWALL COM DETECÇÃO DE ANOMALIAS DE REDE PELO TESTE QUI-QUADRADO Trabalho de Conclusão do Curso (Trabalho de Graduação) apresentado à disciplina ES/TG, do período Integral do Curso de Bacharelado em Ciências da Computação do Instituto de Geociências e Ciências Exatas da Universidade Estadual Paulista Júlio de Mesquita Filho - Campus de Rio Claro. Autor: Juliano Ferraz Ravasi Orientador: Prof. Dr. André Franceschi de Angelis Rio Claro SP 2005

4 AGRADECIMENTOS À minha mãe, Ana Maria, por todo seu amor e carinho, e pelo tanto que trabalhou para me manter na universidade e permitir que eu me formasse, muitas vezes sacrificando os seus sonhos para que eu pudesse realizar os meus. Também à minha irmã, Fabíola, pelo apoio. Um agradecimento muito especial a Maria Izabel, Guilherme, Ana Carolina e Ana Beatriz, minha segunda família e a qual guardo com o mais profundo carinho e respeito. Sempre me incentivaram e me guiaram, fornecendo um apoio inestimável. Seus conselhos sempre foram muito valorizados, e é graças a eles que hoje estou me formando como um Bacharel em Ciência da Computação. Ao professor André Franceschi de Angelis, pela orientação durante o trabalho, pelas idéias e pelos ensinamentos. Ao professor Carlos Norberto Fischer, que constantemente me incentivou e me apoiou durante meu desenvolvimento acadêmico, pela amizade, confiança e bons conselhos. Ao professor Eraldo Pereira Marinho, pela amizade e pelo apoio. A todos os professores e amigos que conheci durante minha vida na universidade, que me deram apoio e que de uma forma ou outra contribuíram para que eu alcançasse meus objetivos.

5 SUMÁRIO AGRADECIMENTOS SUMÁRIO Página 1 INTRODUÇÃO REVISÃO BIBLIOGRÁFICA METODOLOGIA Seleção das variáveis do modelo Coleta e análise dos dados Monitoramento IMPLEMENTAÇÃO A plataforma Linux Netfilter Estrutura principal do programa VALIDAÇÃO E RESULTADOS DISCUSSÃO CONCLUSÕES REFERÊNCIAS APÊNDICES Apêndice A Exemplo de amostra de rede...22

6 4 1 INTRODUÇÃO O surgimento das redes de computadores se deu com o intuito de atender a diversas necessidades, especialmente corporativas, tais como compartilhamento de recursos, economia de capital e escalabilidade. Inicialmente, as redes formavam pequenas vilas isoladas, cada uma restrita a uma única instituição. Cada rede possuia um grupo pequeno e restrito de usuários, e portanto, as medidas de segurança consistiam apenas em delimitar quais recursos cada usuário deveria ter acesso através de um sistema de autenticação. Para se ter acesso aos dados ou recursos oferecidos pela rede, o usuário deveria ter acesso físico ao ambiente onde a rede havia sido instalada. Com o surgimento e a expansão da rede mundial de computadores a Internet a visão e os conceitos das redes de computadores mudaram. Agora o usuário teria a oportunidade de acessar não só os recursos oferecidos pela sua rede local, mas também, alguns recursos oferecidos por outras redes (por exemplo, sítios web). Essas pequenas redes foram progressivamente sendo incorporadas e se tornando segmentos interconectados de uma única grande rede. Com isso, qualquer usuário de qualquer rede local ligada à rede mundial tem potencialmente acesso a qualquer outra rede local, isto é, para qualquer terminal da rede mundial existe um caminho físico interligando tal usuário a ele. Ao mesmo tempo, graças à variedade de serviços oferecidos e a forma como estes impulsionam a nossa produtividade, a rede mundial se tornou uma ferramenta muito importante para a sociedade. Tanto empresas quanto pessoas passaram a depender da sua presença, sendo que eventuais situações caracterizadas pela indisponibilidade da rede causam sérios transtornos. Por estas razões, é importante manter a rede funcionando em seu estado ótimo, durante todo o tempo e protegida contra acessos externos que possam comprometer a segurança dos dados ou a disponibilidade dos serviços. Diversos tipos de anomalias podem ameaçar o bom funcionamento da rede. Neste trabalho, o interesse é voltado às anomalias que causam algum efeito observável sobre o tráfego de dados da rede, que pode ser tanto a ausência de tráfego

7 5 esperado quanto a presença de tráfego não esperado. Um firewall é um tipo de equipamento de rede cuja finalidade é analisar e controlar o tráfego de dados que entra e sai de um determinado segmento da rede. O firewall deve ser instalado na conexão que faz divisa entre a rede local e o seu nível superior, de forma que todo tráfego de dados que precisa transpor o limite da rede local deva necessariamente passar pelo firewall. Dessa forma, podemos dizer que o firewall faz a interface entre duas áreas com diferentes níveis de confiança. De um lado, chamado de rede interna, estão os serviços que desejamos proteger; do outro lado, chamado de rede externa, estão os usuários (não confiáveis do ponto-de-vista da rede interna) que desejam acessar os serviços. Em um firewall convencional, para cada pacote de dados recebido, suas propriedades são analisadas de acordo com um conjunto de regras previamente fornecidas. De acordo com o resultado destas regras, o pacote pode ser aceito, rejeitado ou descartado. Para que isso seja possível, é necessário que já se conheça com antecedência como caracterizar e diferenciar as conexões legítimas das não-legítimas, de forma que as regras adequadas sejam programadas na configuração do firewall. Uma implementação mais moderna, um firewall stateful, possui a capacidade de reconhecer e analisar não apenas os pacotes de dados, mas também as conexões ou fluxos de dados estabelecidos entre os hosts. Ambas as abordagens não levam em consideração o estado da rede como um todo, ou como foi o seu comportamento no passado. Este trabalho visa justamente mostrar como essas informações podem ser obtidas e utilizadas para fornecer uma melhor proteção contra anomalias não previstas. No próximo capítulo será feita uma revisão bibliográfica de obras de interesse para este trabalho. Logo após, a metodologia empregada no desenvolvimento deste projeto será apresentada, e em seguida será descrito o processo de implementação do firewall. Os testes realizados para mostrar a validade do método serão descritos e seus resultados apresentados. O trabalho termina com a discussão dos resultados obtidos e com as conclusões.

8 6 2 REVISÃO BIBLIOGRÁFICA Um modelo para o tráfego de uma rede de computadores foi proposto por Angelis (2003) para a aplicação do Controle Estatístico de Processos (CEP) como forma de viabilizar ações preventivas sobre a rede. O modelo proposto será usado como base para o modelo apresentado neste trabalho. Em Ye; Chen (2001), é apresentada uma técnica de detecção de anomalias baseada em uma estatística qui-quadrado. Para esta técnica, são utilizadas as ocorrências de eventos de sistema para a construção de um perfil de atividades normais, e então, é analisado o afastamento dos eventos recentes em relação ao perfil, a fim de detectar uma invasão. O uso do quiquadrado é comparado com o uso do Hotelling's T², mostrando os benefícios do uso do quiquadrado dado o seu menor consumo de processamento. Em Ye et al. (2002), há uma análise mais detalhada das diferenças entre as técnicas.

9 7 3 METODOLOGIA Para a implementação do sistema, era necessária a escolha de uma plataforma que permitisse o desenvolvimento de uma aplicação capaz de interceptar e analisar o fluxo de rede. Como o gerenciamento da rede é uma das tarefas do sistema operacional, a implementação de um firewall envolve a manutenção de código ou drivers de dispositivos que são executados em seu núcleo. Escrever código de programa que será executado no núcleo do sistema operacional (kernel-space) não é uma tarefa trivial, por diversos motivos: o ambiente de execução não conta com as mesmas bibliotecas de funções, não se pode depurar o código através de um debugger, defeitos podem potencialmente derrubar todo o sistema, etc. O sistema operacional Linux conta com uma infraestrutura modular e bem documentada de gerenciamento de rede, chamada netfilter, assim como um firewall stateful, chamado iptables (RUSSEL et al., 1999). Além das capacidades de análise de tráfego e filtragem de pacotes naturais deste sistema, este ainda permite a instalação de módulos adicionais em userspace 1, complementando sua funcionalidade através de programas escritos pelo usuário. Por este motivo, o sistema operacional Linux, versão , foi escolhido como plataforma para implementação do firewall. Com base nos artigos selecionados, foi estudada a melhor forma de se fazer a análise e o processamento dos dados. O modelo (ANGELIS, 2003) precisou ser adaptado às restrições da implementação do firewall, pois nem todas as variáveis propostas podiam ser analisadas. Também foi necessário estudar a documentação do netfilter a fim de se compreender sua interface de programação. A implementação do firewall foi acompanhada de contínuos testes, dada a necessidade de familiarização com a interface do netfilter e a fim de certificar que o código estava sendo escrito corretamente. Alguns detalhes não previstos inicialmente forçaram a revisão de uma 1 Isto é, em ambiente de usuário, o contrário de kernel-space.

10 8 parte do projeto em um estágio já avançado da implementação, o que atrapalhou o progresso dos testes. Os testes foram realizados primariamente em um computador doméstico, com conexão à Internet através do sistema Speedy (ADSL). Alguns testes também foram realizados no Laboratório de Redes do DEMAC 2 /IGCE 3 /UNESP Rio Claro. 3.1 SELEÇÃO DAS VARIÁVEIS DO MODELO O modelo estatístico de rede proposto por Angelis (2003) é composto por 23 atributos numéricos que descrevem o tráfego da rede em cada intervalo de tempo. Os atributos são apresentados no quadro 1. Ordem Quadro 1 - Variáveis do modelo proposto por Angelis Significado fluxos bytes Quantidade total de pacotes fluxos IP da fonte para o destino Quantidade total de bytes IP do destino para a fonte da fonte para o destino Quantidade total de pacotes IP do destino para a fonte não-ip com fonte interna e destino interno com fonte interna e destino externo Quantidade total de fluxos com fonte externa e destino interno com fonte externa e destino externo TCP UDP com fonte interna e destino interno com fonte interna e destino externo Quantidade total de bytes com fonte externa e destino interno com fonte externa e destino externo com fonte interna e destino interno com fonte interna e destino externo Quantidade total de pacotes com fonte externa e destino interno com fonte externa e destino externo 2 Departamento de Estatística, Matemática Aplicada e Computação. 3 Instituto de Geociências e Ciências Exatas.

11 O trabalho original foi desenvolvido sobre uma rede que possuia equipamentos baseados no protocolo IPX. O protocolo IPX não é suportado iptables, e portanto, não foi levado em consideração neste trabalho. Por se tratar de um firewall, este deve ser instalado na divisão entre duas redes, analisando o tráfego transmitido entre elas. O tráfego restrito a cada uma das redes, ou seja, que não atravessa o firewall, não é de interesse. Através do iptables só é possível interceptar e analisar o tráfego que é roteado através do sistema, o que inviabiliza até mesmo a observação do tráfego não-atravessante. Dessa forma, oito variáveis do modelo original foram descartadas: 4, 9, 10, 13, 16, 19, 20 e 23. Os testes mostraram que mesmo com apenas 15 variáveis, o funcionamento do firewall não é prejudicado. As variáveis selecionadas para a implementação são listadas no quadro 2. A coluna Eq. indica a equivalência das variáveis apresentadas com as variáveis da tabela anterior. Quadro 2 - Variáveis do modelo utilizado N. Nome Significado Eq. 1 TOTAL_FLOWS Quantidade total de fluxos 1, 4 2 TOTAL_PACKETS Quantidade total de pacotes 3 3 TOTAL_BYTES Quantidade total de bytes 2 4 SRC_TO_DST_PACKETS Pacotes da origem para o destino 7 5 DST_TO_SRC_PACKETS Pacotes do destino para a origem 8 6 SRC_TO_DST_BYTES Bytes da origem para o destino 5 7 DST_TO_SRC_BYTES Bytes do destino para a origem 6 8 OUTGOING_FLOWS Total de fluxos com origem interna e destino externo 11 9 INCOMING_FLOWS Total de fluxos com origem externa e destino interno TCP_FLOWS Total de fluxos TCP UDP_FLOWS Total de fluxos UDP OUTGOING_PACKETS Total de pacotes com origem interna e destino externo INCOMING_PACKETS Total de pacotes com origem externa e destino interno OUTGOING_BYTES Total de bytes com origem interna e destino externo INCOMING_BYTES Total de bytes com origem externa e destino interno 18 9

12 COLETA E ANÁLISE DOS DADOS Ao ser carregado e configurado, o firewall passa a receber todos os pacotes de dados da rede que forem roteados pelo sistema operacional. Cada pacote de dados carrega informações sobre os tipos e endereços das interfaces físicas do sistema, endereços de origem e destino, protocolo de comunicação, portas de conexão (TCP e UDP), etc. Todo o pacote IP é disponibilizado para análise na sua forma crua, ou seja, exatamente da forma como foi recebido pela interface de rede. Através dos endereços de origem e de destino, do protocolo de comunicação e das portas de conexão (quando for o caso), podemos identificar e agrupar pacotes relacionados, que pertencem a uma mesma comunicação. Estes agrupamentos são chamados de fluxos. Angelis (2003), em seu trabalho, fez a coleta dos dados sobre o tráfego de rede através do software NeTraMet (BROWNLEE, 1998), gerando extensos relatórios que foram posteriormente processados e analisados. Para a implementação de um firewall, essa abordagem não é adequada. É necessário que a coleta e a análise dos dados sejam realizadas simultaneamente, pois o objetivo do firewall é a sinalização de situações anômalas tão antes elas possam ser detectadas. Para tanto, o firewall identifica e classifica os fluxos aos quais cada pacote pertence assim que são recebidos. Esta tarefa é crítica quanto ao seu desempenho, pois o firewall pode potencialmente receber centenas ou milhares de pacotes por segundo, dependendo da velocidade da rede. Por esse motivo, foi dada uma atenção especial à otimização desta parte do código. O firewall opera em duas fases distintas. Durante a primeira fase, de treinamento, o firewall analisa e registra o comportamento da rede. Durante a segunda fase, de monitoramento, os dados obtidos durante o treinamento são utilizados para determinar se a rede está operando nas condições esperadas. Durante o treinamento, a cada intervalo de tempo definido pelo usuário, os números de fluxos, pacotes e bytes são totalizados e a observação é registrada, iniciando-se uma nova observação. O perfil do comportamento normal da rede é criado através da média da amostra coletada durante o treinamento, e calculando-se a distância de cada observação à média através da fórmula do qui-quadrado:

13 11 n x 2 = i x i 2 (1) i =0 x i Nesta fórmula, x i representa o valor observado para a i-ésima variável do modelo, enquanto que x i representa o valor médio da amostra para a i-ésima variável. O cálculo do qui-quadrado presume que todas variáveis possuam a mesma unidade, contudo, nosso modelo possui variáveis com três diferentes unidades (fluxos, pacotes e bytes). Se as unidades fossem ignoradas, haveria uma discrepância no cálculo (por exemplo, uma pequena diferença em bytes teria tanto peso quanto uma grande diferença em fluxos). Para resolver este problema, os valores foram normalizados dividindo-os pelo número máximo observado de fluxos, pacotes ou bytes, conforme apropriado para cada variável. Assim, no cálculo do qui-quadrado, cada variável representa sua proporção em relação ao máximo observado. A média e o desvio padrão dos valores 2 obtidos para cada observação da amostra são calculados, de forma a se obter a distância esperada das observações com relação ao perfil criado. 3.3 MONITORAMENTO Durante o monitoramento, a rede é observada em intervalos de tempo iguais aos usados para o treinamento, e para cada observação é calculada a sua distância em relação ao perfil obtido utilizando o mesmo teste qui-quadrado. Os valores 2 descrevem uma distribuição normal, e portanto, de acordo com as propriedades da distribuição normal, podemos esperar que 99,7% das observações estejam entre 2 3 S 2 e 2 3 S 2 (YE; CHEN, 2001). Como o interesse neste trabalho é detectar grandes afastamentos em relação ao perfil obtido, o firewall apenas leva em consideração o limite superior, ou seja, 2 3 S 2. Quando uma observação possui um valor 2 anomalia de rede. maior do que este limite, o firewall sinaliza uma possível

14 12 4 IMPLEMENTAÇÃO A linguagem de programação utilizada na implementação do firewall foi o GNU C, que é basicamente a linguagem C acrescida de algumas extensões (FSF, 2004). É a mesma linguagem utilizada no núcleo do sistema operacional Linux, assim como em diversos outros aplicativos para esta plataforma. Um recurso importante desta linguagem é o suporte a variáveis inteiras de 64 bits (unsigned long long), necessárias para a implementação do programa, dada a grande ordem de grandeza dos valores calculados (especialmente bytes). O programa foi implementado com base também na biblioteca GLib (GTK, 2005), que fornece diversas funções utilitárias para simplificar e otimizar o desenvolvimento de programas em linguagem C. Entre os recursos utilizados, podemos destacar: threads, filas assíncronas, registro de log, vetores e tabelas hash. A plataforma netfilter (RUSSEL et al., 1999) foi utilizada para a funcionalidade básica do firewall, ou seja, extrair os pacotes de dados da rede e emitir um veredito se cada pacote deve ser aceito ou descartado. Mais sobre essa plataforma será explicado na próxima seção. Foram utilizados conhecimentos das disciplinas de Estruturas de Dados, Compiladores, Sistemas Operacionais e Redes de Computadores. 4.1 A PLATAFORMA LINUX NETFILTER A plataforma netfilter consiste em uma série de hooks 4 presentes no núcleo do sistema operacional Linux que permite que módulos registrem funções de callback na pilha de rede. As funções são chamadas para cada pacote que atravessa o respectivo hook durante o seu percurso dentro do subsistema de rede do sistema operacional. Através destes hooks, o núcleo do sistema operacional Linux implementa diversas funcionalidades, como filtragem de pacotes, NAT/NAPT (network address (and port) translation), QoS (quality of service), etc. (RUSSEL 4 Literalmente, um gancho, onde funções externas ao módulo são penduradas. Quando este gancho é acionado em resposta a um evento, as funções a ele penduradas são executadas uma a uma. Dessa forma, a funcionalidade do módulo pode ser expandida sem necessidade de alterar diretamente o seu código.

15 13 et al., 1999) O iptables é um firewall stateful, que faz parte da plataforma netfilter. O iptables é responsável pela análise e filtragem de pacotes para a pilha de rede IPv4, e é onde a nossa implementação de firewall se acopla. Sua estrutura é composta por tabelas que implementam funções específicas (filtragem de pacotes, tradução de endereços ou alteração de pacotes), cada tabela possuindo listas (chamadas de correntes) de regras. Cada regra procura determinadas características no pacote ou na conexão, e caso haja uma combinação, define o veredito do pacote (aceitar, rejeitar, descartar, registrar, etc.). A figura 1 mostra o percurso de um pacote através do iptables. Apenas as principais correntes foram mostradas. O pacote, ao entrar no sistema, é verificado de acordo com a tabela de rotas a fim de se determinar se o mesmo é destinado para a própria máquina ou se deve ser roteado para uma outra interface de rede. Caso o pacote seja destinado para a própria máquina, as regras da corrente INPUT serão consultadas e, caso o pacote seja aceito, será passado para os processos locais. Caso o pacote seja destinado para outra rede, as regras da corrente FORWARD serão consultadas e, caso o pacote seja aceito, será encaminhado (roteado) para a interface de saída da rede de destino. Por fim, os pacotes gerados pelos processos locais são analisados pela corrente OUTPUT antes de serem encaminhados para a rede. Figura 1 - Percurso de um pacote através do iptables. Um dos vereditos possíveis para uma regra do iptables é QUEUE, que instrui o iptables a encaminhar o pacote para um processo em user-space neste caso o nosso firewall para análise e posterior decisão de filtragem. A corrente onde a regra deverá ser instalada depende do que deseja-se proteger. Para proteger a máquina local, é necessária a instalação de regras em ambas as correntes INPUT e OUTPUT, enquanto que para proteger uma rede roteada através deste sistema, é necessária a instalação de uma regra na corrente FORWARD. 4.2 ESTRUTURA PRINCIPAL DO PROGRAMA O programa foi dividido em diversos módulos que controlam partes específicas do firewall. Mesmo tendo sido implementado em uma linguagem não orientada a objetos, o

16 14 programa seguiu uma abordagem OO, inclusive com implementação de classes para representar fluxos, pacotes, comandos, modelo de rede, etc. Para uma implementação orientada a objetos em uma linguagem sem essa funcionalidade, as classes são implementadas na forma de registros estruturados (structs), com seus métodos implementados na forma de funções específicas para a manipulação de cada classe (FIELD, 1998). Um exemplo é a biblioteca GLib (GTK, 2005), utilizada no desenvolvimento do programa, que implementa e aprimora esta técnica, adicionando suporte a herança simples, interfaces, sobreposição de métodos, métodos estáticos, tipos genéricos, propriedades, métodos construtores e destruidores e coletor de lixo. Três módulos do programa exigem execução simultânea: interface com o usuário, coleta e controle, e análise e processamento. Para isso, o programa faz o uso de duas threads adicionais. Um uso cuidadoso de mutexes e filas de mensagens foi importante para evitar colisões, condições de corrida e deadlocks entre as linhas de execução. O programa apresenta uma interface de usuário na forma de um interpretador de comandos textuais (figura 2). Através desta interface, o usuário pode configurar, controlar e Figura 2 - Interface com o usuário

17 15 consultar o estado do firewall, bem como ser informado caso uma anomalia seja detectada. As bibliotecas libreadline e libhistory (RAMEY, 2005) foram utilizadas para gerenciar a entrada de comandos. A linha de execução da coleta e controle é dedicada a receber os pacotes enviados pelo núcleo do sistema operacional, decodificar cada pacote, determinar o fluxo ao qual pertence, contabilizar os números de pacotes e de bytes, e emitir o veredito para a aceitação do pacote. Os fluxos são organizados em uma tabela hash, para permitir a busca em tempo mínimo e não causar um grande impacto no desempenho da coleta. Finalmente, a linha de execução da análise e processamento é responsável por realizar os cálculos necessários para a construção do modelo, bem como separar as informações em observações de duração definida pelo usuário. Esta thread fica em repouso durante a maior parte do tempo, sendo acionada periodicamente através de um timer para realizar a totalização das observações e a verificação de anomalias. Também é acionada através de passagem de mensagens enviadas pela thread do interpretador de comandos, para manutenção do histórico de treinamento.

18 16 5 VALIDAÇÃO E RESULTADOS Com o propósito de verificar a eficiência do método qui-quadrado na detecção de anomalias de rede, durante os estágios finais da implementação, o firewall permaneceu constantemente analisando e monitorando a conexão Internet de um computador doméstico. Dessa forma, foi possível coletar diversas amostras de tráfego, com intervalos de observação de 30 e 120 segundos, e períodos treinamento variando entre 30 minutos e 5 horas. O computador utilizado nos testes possuia conexão com a Internet através do sistema Speedy (ADSL), com velocidade teórica máxima de download de 600 kbps e velocidade máxima de upload de 128 kbps (valores práticos em bytes: aproximadamente 62 kb/s para download e 13 kb/s para upload). Após cada treinamento, o firewall era ajustado para o modo de monitoramento, e então exposto a diversos períodos de tráfego, semelhantes ou não ao tráfego presente durante o treinamento. O quadro 3 (APÊNDICE A) exibe uma das amostras coletadas. Algumas variáveis do modelo não foram mostradas por questão de espaço, mas foram contabilizadas nos cálculos. Esta amostra foi obtida utilizando-se intervalos de observação de 30 segundos, durante 30 minutos (portanto, 60 observações). Durante o período de treinamento, o acesso à Internet foi utilizado para diversas tarefas cotidianas, consistindo de navegação web, envio e recebimento de , leitura de newsgroups e downloads de arquivos. Nota-se que a maioria das observações apresentam um valor baixo para 2, poucas mostram valores acima de 10. Isso mostra que o tráfego durante o período de treinamento foi razoavelmente homogêneo, próximo à média calculada.

19 17 O valor médio de 2 calculado para esta amostra foi de 2,50512, e seu desvio padrão foi de 4, O limite superior para considerar o tráfego da rede como normal (3-sigma) foi, para essa amostra, de 15,0053. Essa amostra foi utilizada para monitorar o tráfego de rede em condições semelhantes ao do treinamento, por mais 30 minutos. Nenhum alarme foi disparado nessas condições, sendo que o valor máximo obtido para 2 durante o monitoramento foi de 12,94. Em seguida, foi providenciada a ocorrência de um grande número de conexões externas ao computador, tráfego que não havia similar durante o treinamento. Tão logo 30 segundos se passaram (intervalo entre observações), o firewall sinalizou corretamente uma anomalia. O valor 2 calculado para as 5 primeiras observações nestas condições foram: 12009,9; 12051,8; 13797,3; 35004,7 e 26844,6. Outros testes foram realizados. Em geral, mesmo pequenos afastamentos em relação ao perfil são detectados corretamente, com valores de 2 pelo menos uma ordem de grandeza acima do limite superior estabelecido durante o treinamento. Não houve falsos positivos durante os testes. Contudo, podemos notar que para este teste em específico, uma das observações do treinamento está acima do limite superior calculado para a amostra. Essa foi a única ocorrência desse evento durante os testes.

20 18 6 DISCUSSÃO Os testes realizados demonstraram que o teste qui-quadrado, em conjunto com o modelo de rede proposto, pode ser usado com eficiência para detectar anomalias que exercem influência sobre o tráfego de uma rede nas condições estabelecidas. O intervalo entre as observações, o período de treinamento e o limite superior considerado como tráfego normal são fundamentais para definir a sensibilidade e a eficácia do método. Para que o firewall seja usado em produção, o intervalo entre as observações deve ser maior, para desconsiderar pequenas flutuações e gerar um perfil mais homogêneo. O período de treinamento também deve ser maior do que o dos testes realizados, pois em geral as redes apresentam comportamentos distintos em diferentes períodos do dia (ou da semana). Na amostra usada como exemplo, um dos valores 2 do próprio treinamento se encontrava fora do limite superior calculado, e seria sinalizado como anomalia caso essa amostra fosse usada no monitoramento. Caso isso se torne um problema, podemos aumentar o limite superior para um valor maior de sigmas. Por exemplo, usando seis sigmas acima da média ( 2 6 S 2 ), o limite superior seria 27,5055. Esse valor não acusaria falsos positivos na própria amostra de treinamento, e também não prejudicaria a detecção de anomalias (que geram valores 2 ainda muito grandes). É importante ressaltar que existem outros tipos de situações anômalas que não são detectadas por este firewall, e que são do interesse de um administrador de redes. Apenas situações que produzem um efeito observável sobre o tráfego de rede podem ser detectadas. Uma invasão, por exemplo, pode ser tão silenciosa a ponto de não perturbar a rede o suficiente para ser detectada por esse método. Para isso, a rede deverá contar também com um firewall convencional ou um Sistema de Detecção de Intrusão. Da forma como foi implementado, quando uma anomalia é detectada, o firewall apenas sinaliza com um alarme. Uma das idéias originais do projeto era fazer com que o firewall

21 19 determinasse quais fluxos são responsáveis pela divergência e tomasse providências para levar o tráfego da rede devolta para perto do perfil gerado. Cada fluxo armazena informações sobre número de pacotes e bytes enviados por cada extremidade. Dessa forma, uma abordagem trivial seria iterar sobre os fluxos a procura de um que, quando subtraído da última observação, fizesse seu valor 2 se aproximar da média. A eficiência dessa abordagem é questionável, pois poucas vezes uma anomalia é causada por um único fluxo. Encontrar todas as combinações possíveis também é inviável, pois trata-se de um problema de complexidade exponencial.

22 20 7 CONCLUSÕES Este trabalho teve como objetivo demonstrar como o tráfego de rede pode ser analisado e processado a fim de se criar um perfil baseado em um modelo de tráfego, de forma a permitir a detecção de anomalias através do teste qui-quadrado. Para isso, foi implementado um firewall utilizando-se a plataforma netfilter do sistema operacional Linux. O firewall analisa os pacotes recebidos da rede e identifica os fluxos aos quais pertencem, totalizando o número de fluxos, pacotes e bytes e gerando o perfil da rede. Com base neste perfil, o firewall é capaz de sinalizar anomalias de rede verificando quando as observações se afastam do perfil gerado. Diversos testes foram realizados em um computador doméstico, analisando o tráfego de rede durante tarefas comuns, e então, comparando com diversas outras situações. O firewall sinalizou corretamente situações que não haviam sido observadas durante o treinamento, e não gerou falsos positivos para situações normais. Os problemas e a eficiência do método foram então discutidos. O objetivo do trabalho foi cumprido de forma satisfatória, demonstrando que o teste quiquadrado, em conjunto com o modelo proposto, pode ser usado para detectar anomalias de rede.

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Administração de Redes Firewall IPTables

Administração de Redes Firewall IPTables Administração de Redes Firewall IPTables Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Introdução IPTables é o Firewall padrão do kernel do Linux. Este padrão foi implementado desde a versão

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Máscaras de sub-rede. Fórmula

Máscaras de sub-rede. Fórmula Máscaras de sub-rede As identificações de rede e de host em um endereço IP são diferenciadas pelo uso de uma máscara de sub-rede. Cada máscara de sub-rede é um número de 32 bits que usa grupos de bits

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

QoS em roteadores Cisco

QoS em roteadores Cisco QoS em roteadores Cisco Alberto S. Matties 1, André Moraes 2 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP

Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Projeto e Instalação de Servidores Estrutura da Internet e do TCP/IP Prof.: Roberto Franciscatto TCP/IP, endereçamento e portas TCP/IP? Dois protocolos TCP = Transfer Control Protocol IP = Internet Protocol

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP

UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP UMA ABORDAGEM SOBRE A INTERFACE DE PROGRAMAÇÃO DE APLICAÇÕES SOCKETS E A IMPLEMENTAÇÃO DE UM SERVIDOR HTTP Alan Jelles Lopes Ibrahim, alan.jelles@hotmail.com Eduardo Machado Real, eduardomreal@uems.br

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Cássio Geraldo Freitas. Teste prático com acesso a câmera IP, pela Internet, usando exclusivamente IPv6.

Cássio Geraldo Freitas. Teste prático com acesso a câmera IP, pela Internet, usando exclusivamente IPv6. Cássio Geraldo Freitas Trabalho de Conclusão de Curso, apresentado no Curso de IPv6 a Distância - Turma 3, ministrado pela equipe do IPv6.br. Teste prático com acesso a câmera IP, pela Internet, usando

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional O conteúdo deste documento tem por objetivo apresentar uma visão geral

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Wireshark Lab: Iniciando

Wireshark Lab: Iniciando Wireshark Lab: Iniciando Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Conte-me e esqueço. Mostre-me e eu lembro. Envolva-me

Leia mais

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti.

Segurança no Linux. Guilherme Pontes. Pós-graduação em Segurança de Redes com Linux. lgapontes@gmail.com www.guilhermepontes.eti. Segurança no Linux Guilherme Pontes lgapontes@gmail.com www.guilhermepontes.eti.br Pós-graduação em Segurança de Redes com Linux Rede Local As redes de computadores nem sempre tiveram dimensão mundial.

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Gerenciamento de Rede Baseado em Políticas

Gerenciamento de Rede Baseado em Políticas Gerenciamento de Rede Baseado em Políticas (Policy-Based Networking) Ademir José de Carvalho Junior Recife, Fevereiro de 2007 Resumo: A complexidade das redes baseadas em IP atualmente segue crescendo

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local.

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Thiago Magalhães B. Rodrigues¹, Wanderson Carvalho Bragança¹, Ronivaldo Veloso Pugas¹ ¹Curso de Bacharelado

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Fundamentos dos protocolos internet

Fundamentos dos protocolos internet Fundamentos dos protocolos internet - 2 Sumário Capítulo 1 Fundamentos dos protocolos internet...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1. Objetivos... 14 2.2. Troubleshooting...

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

OpenFlow: abrindo portas para inovações nas redes de nossos campi

OpenFlow: abrindo portas para inovações nas redes de nossos campi 1 OpenFlow: abrindo portas para inovações nas redes de nossos campi Leandro Haruo Aoyagi Universidade Federal de São Carlos, Campus Sorocaba Sorocaba, São Paulo Email: aoyagi.haruo@gmail.com Resumo A comunidade

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas FICHA DE TRABALHO FIREWALL E NAT José Vitor Nogueira Santos FT 22-0841 Mealhada, 2009 1. Descrever o funcionamento

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza Redes de Computadores Modelo de referência TCP/IP Prof. MSc. Hugo Souza É uma pilha de protocolos de comunicação formulada em passos sequenciais de acordo com os serviços subsequentes das camadas pela

Leia mais

Banco de dados de fluxos para análises de segurança.

Banco de dados de fluxos para análises de segurança. Banco de dados de fluxos para análises de segurança. Grupo de Trabalho em Segurança GTS São Paulo, 27 de Outubro de 2007. André Proto Jorge Luiz Corrêa UNESP Universidade Estadual Paulista Instituto de

Leia mais

Capítulo 1. Introdução. 1.1 Linguagens. OBJETIVOS DO CAPÍTULO Ao final deste capítulo você deverá ser capaz de:

Capítulo 1. Introdução. 1.1 Linguagens. OBJETIVOS DO CAPÍTULO Ao final deste capítulo você deverá ser capaz de: i Sumário 1 Introdução 1 1.1 Linguagens....................................... 1 1.2 O que é um Compilador?................................ 2 1.3 Processadores de Programas: Compiladores, Interpretadores

Leia mais

Introdução. à Linguagem JAVA. Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação. Laboratório de Visão Computacional

Introdução. à Linguagem JAVA. Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação. Laboratório de Visão Computacional Introdução à Linguagem JAVA Prof. Dr. Jesus, Edison O. Instituto de Matemática e Computação Laboratório de Visão Computacional Vantagens do Java Independência de plataforma; Sintaxe semelhante às linguagens

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Endereçamento IP, Sub-redes e Roteamento

Endereçamento IP, Sub-redes e Roteamento Segurança em Redes Prof. Rafael R. Obelheiro Semestre: 2009.1 Endereçamento IP, Sub-redes e Roteamento Endereçamento IP Endereços IP possuem 32 bits, o que possibilita 2 32 = 4.294.967.296 endereços Na

Leia mais

Rastreando fluxos para detecção de eventos em redes

Rastreando fluxos para detecção de eventos em redes Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais