Segurança e Firewall

Tamanho: px
Começar a partir da página:

Download "Segurança e Firewall"

Transcrição

1 Segurança e Firewall RENATO BATISTA CUNHA 1 MARCOS NALIN 2 EsAEx- Escola de Administração do Exército, Rua Território do Amapá n o 455, Pituba, Salvador - BA, Brasil 1 2 Resumo. Através deste artigo veremos as vulnerabilidades que uma rede conectada à internet pode apresentar e as principais formas de ataque que um invasor pode implementar para conseguir acesso à rede. Veremos também o que é sistema de firewall, quais são suas principais arquiteturas, como projeta-lo e configura-lo. Este artigo baseia-se em pesquisa bibliográfica e em experiência adquirida nas empresas em que trabalhei. Palavras-chave. segurança, firewall, invasão, internet, hacker, ataque. Abstract. Through this article we will see the vulnerabilities that a network connected at the InterNet can present and the main ways of attack that a hacker can implement to access the network. Also, we will see what a system of firewall is, which are their main architectures, how to project it and how to configure it. This article is based on bibliographical research and on experience acquired in the companies where I worked. Key word. security, firewall, invasion, internet, hacker,attack. 1. Introdução Diante de um mundo globalizado os meios de comunicação se tornam vitais para as relações humanas. Governantes podem tomar melhores decisões, calcadas na experiência de fatos ocorridos em outros países dando melhor rumo à sua administração. Empresas ganham e perdem milhões em uma fração de segundos, dependendo da quantidade e confiabilidade de suas informações sobre determinado assunto. Inserida neste contexto surge a Internet, que é um dos maiores meios de comunicação. Através dela a comunicação se faz de qualquer parte do mundo para qualquer parte do mundo, encurtando as distâncias e facilitando as relações entre pessoas, empresas, etc. A viabilidade e alcance da internet se mostrou tão grande que uma quantidade cada vez maior de micros passaram a estar conectados à grande rede, abrindo um canal direto entre dois computadores. Pessoas e empresas passaram a fazer transações financeiras movimentando uma grande quantidade de dinheiro pela internet. Durante estas transações dados sigilosos como senhas de banco, senhas de acesso a sistemas e outros, transitam pela rede e muitas vezes ficam gravados nos computadores. A partir deste ponto surge uma questão: Como posso proteger meu computador para que outras pessoas, através deste canal direto, não tenham acesso aos meus dados? Muito se tem feito na busca da segurança para os computadores, tentando impedir que pessoas estranhas consigam acesso aos dados. A segurança dos dados e sistemas está baseada no tripé confidencialidade, integridade e disponibilidade. Sendo confidencialidade a garantia de que somente pessoas autorizadas podem ter acesso à informação. A integridade é a certeza que o dado não será destruído ou corrompido. E a disponibilidade é o dado estar sempre disponível para ser utilizado. Nesta busca incessante de proteção, para garantir que os dados e todo o sistema estivessem consonantes com o tripé da segurança, foi desenvolvida um conjunto de ferramentas chamada firewall que é uma barreira entre o sistema que se quer proteger e as ameaças que rondam a internet. O presente estudo se baseia na necessidade que todos, desde o usuário comum em sua casa até os grandes conglomerados de empresas, têm de se proteger de invasões que coloquem em risco seus dados e negócios. Tendo em mente esta necessidade, iremos estudar como o firewall atua na defesa do intercâmbio de comunicações, não permitindo que pessoas estranhas possam ter um ponto de entrada no sistema pôr onde poderiam causar danos e/ou prejuízos financeiros. O firewall não é um sistema pronto que se molda automaticamente as necessidades do sistema, sendo portanto necessário configurá-lo para que possa

2 proteger cada sistema de acordo com os serviços que ele irá implementar. Sendo assim iremos aprender como se faz sua configuração para os serviços básicos que devem ser disponibilizados em um computador fora de uma rede e em um servidor. Para alcançar estes objetivos foram realizadas pesquisas em livros técnicos sobre o assunto e em sites de segurança na web, além da troca de experiência com profissionais da área. 2. Segurança Em primeiro lugar devemos estabelecer o que é segurança e, dependendo da importância do que queremos proteger, definir o grau de rigidez da cobrança das normas que devemos seguir. Não devemos querer aplicar em nosso computador de casa as normas de segurança de nossa empresa. Já em uma empresa, devemos tomar atitudes que cerquem a massa crítica de dados e os nossos sistemas de cuidados especiais com a segurança. É neste momento que se procura manter o tripé da segurança: confidencialidade, integridade e disponibilidade. Como já vimos confidencialidade é a garantia de que somente pessoas autorizadas podem ter acesso aos dados. Para garantir a confidencialidade devemos implantar regras como senha para entrar no sistema, somente pessoas autorizadas podem entrar na sala dos servidores, o funcionário só pode ter acesso aos arquivos que fazem parte de seu serviço e para alterar um arquivo precisa ter autorização, etc. Os dados podem ter sua integridade ameaçada de forma intencional, por hackers ou por funcionários mal intencionados, ou de forma não intencional, por falhas no sistema operacional, falta de energia, sobrecarga de energia, etc. Uma das primeiras atitudes a ser tomada para garantir a integridade é ter instalações seguras, com uma rede elétrica bem feita e que agüente a demanda. Devem ser instalados nobreaks ou sistema similar que garanta a não interrupção do fornecimento de energia elétrica. E a disponibilidade é o dado estar sempre acessível para ser utilizado, ou seja, a garantia que sempre haverá disponibilidade dos mesmos. Para esta acessibilidade ser garantida deve-se levar em consideração os meios físicos aonde os dados vão trafegar e a capacidade do servidor destes dados de responder a requisições de acesso aos mesmos. Quando a rede é projetada de forma errada, pode gerar um tráfego muito intenso levando a ocorrência de uma grande quantidade de colisões que podem deixar o acesso aos dados inviável. Também a falta de capacidade de lidar com um grande número de requisições de acesso pode travar o servidor deixando, mais uma vez, o acesso aos dados inviável. Esta é uma das técnicas de ataque que veremos mais a diante, onde o atacante inunda o servidor, pela internet, de solicitações de acesso acabando com sua capacidade de processamento e travando o computador Vulnerabilidade Interna Levando-se em consideração a importância da segurança para o bom andamento dos negócios de uma empresa e, por conseguinte, a necessidade de manter o tripé da segurança, deve-se dar grande importância à contratação e acompanhamento dos empregados, maior fonte de falhas na segurança. É importante destacar que a chamada ameaça interna, produz grande quantidade de prejuízo financeiro às empresas. Desde a instalação de jogos, onde além de retira-lo de sua função, pode ser um cavalo de tróia que traga embutido em si um vírus ou programa de hacker, até o furto de informações importantes que sejam vitais para a estratégia de sua empresa. O site da Módulo, anunciou que um funcionário da Coca-Cola do escritório de Atlanta, nos EUA, foi demitido porque invadiu os sistemas internos e copiou informações sigilosas de 450 funcionários. Este não é um caso isolado, tanto que a 8ª Pesquisa Nacional de Segurança da Informação, realizada pela Módulo atestou que 64% dos entrevistados apontam os funcionários insatisfeitos como uma das principais ameaças à segurança da informação. 2.2 Portas Abertas para o Mundo Outro grande problema na utilização da internet é o fato de estar conectado a um grande meio de comunicação que pode expor todos seus dados, se seu computador não estiver bem protegido. Tanto o usuário em sua casa, quanto, e principalmente, uma empresa, deve tomar medidas de, em primeiro momento, negar o acesso a essas conexões para todos e, em um segundo momento, permitir o acesso as conexões somente para fontes presumivelmente seguras. Essa conexão é feita através de pontos de comunicação chamados de portas. As portas são espaços especiais da memória do computador, onde um programa fica escutando, esperando dados enviados para ele, e quando estes dados chegam utiliza-os em seu processamento. Para que haja ordem, cada porta possui um número e as conexões são feitas citando este número. Com isso temos a certeza que as mensagens são enviadas para os programas certos. Na internet e nas redes internas o número da porta vem acompanhado do número IP do computador, neste momento passamos a ter um socket internet. O socket é o responsável pela conexão internet. É por meio da busca de conexão com estas portas abertas que os invasores preparam seu plano de invasão a um computador. Eles enviam mensagens às portas e se estas responderem terão

3 certeza de que esta está ativa. Com isso procuram falhas nos programas que utilizam estas portas para poder penetrar no sistema. É importante manter um controle dos serviços oferecidos e só abrir as portas realmente necessárias. 3 Ataques Os computadores são mais úteis quando conectados a redes. Infelizmente, as redes deixam os computadores abertos a vários tipos diferentes de acesso não autorizado. Os sistemas Linux não estão imunes a estas atividades. (Hackers Expostos Linux). Como vimos acima normalmente um ataque começa pela descoberta de quais portas estão abertas e quais são as vulnerabilidades que estas portas apresentam. Isto é possível com o uso de uma ferramenta especial chamada scanner que pode entre outras coisas mostrar qual o sistema operacional usado na máquina pesquisada. Usando essas ferramentas (não vamos citar seus nomes), um atacante pode descobrir o sistema operacional de uma máquina, quais serviços estão disponíveis nela e, conseqüentemente, procurar a vulnerabilidade desejada. Algumas dessas ferramentas tornam essa tarefa ainda mais simples, uma vez que, além de descobrir se um determinado serviço está disponível, elas verificam a versão do serviço e se ele possui alguma vulnerabilidade conhecida. 3.1 O Que é o Ataque Um ataque é a ação de um hacker sobre um computador na tentativa de conseguir, ou acesso ao mesmo, ou impedir o acesso de outras pessoas a este computador. Tendo acesso ao computador o hacker pode roubar informações importantes ou usar os recursos da máquina para vários fins. Entre eles usar como plataforma para um ataque conjunto a um site, explicaremos este tipo de ataque mais tarde. A tentativa de impedir o acesso de outras pessoas a um determinado site pode ser usada como forma de prejudicar a imagem de determinada empresa com seus clientes ou para redirecionar as tentativas de acessos a este site para roubo de informações. De qualquer forma um ataque sempre é realizado por pessoas com intenções escusas que tentam se aproveitar das falhas na segurança de um site para conseguir proveitos de forma ilícita. 3.2 O Que Fazer A melhor atitude em relação à segurança é a prevenção. Por isso o site deve ter um firewall bem configurado e o responsável pela segurança deve ter tempo livre para poder pesquisar sobre novas formas de ataques e como se defender. Esta é uma matéria que evolui muito rapidamente e é perigoso para qualquer site que o homem, ou mulher, de segurança seja uma pessoa assoberbada de outras responsabilidades além da segurança. Quando o ataque já ocorreu e foi notada a ação de um intruso, deve-se procurar qual foi a porta de entrada que ele usou e se possível tentar reverter sua ação. Deve-se procurar identificar arquivos que foram modificados e restaurá-los para que voltem ao estado anterior. Muitas vezes o primeiro ataque é feito somente para deixar um caminho livre e seguro para novos ataques. Todo acesso a um sistema deve ser registrado em arquivos que chamamos de arquivos de log. Esses logs passam a ser peça fundamental para o administrador de segurança que deve procurar neles a evidência de invasões. Sabedores disso, os invasores tentam, para apagar seus rastros, alterá-los para retirar os registros relativos a invasão ou ainda apagar o arquivo de log. Como contra medida o administrador pode elaborar um programa que compare o log com uma copia em outro local. Sempre que um registro novo for inserido no log este programa faz a comparação, se o log for maior que a cópia ele copia o log, se for menor ele dá um aviso ao administrador. 3.3 Tipos de Ataques Basicamente existem duas formas de atacar um computador: por negação de serviço ou por invasão ao sistema. Veremos agora quais são os mecanismos utilizados e como se dá estes ataques Ataque por Negação de Seviço Este tipo de ataque pode ser realizado de duas maneiras dependendo da quantidade de máquinas envolvidas no ataque: - Negação de Serviço (Denial of Service DoS): onde um computador tenta consumir todos os recursos de outro via internet, impossibilitando-o assim de responder a novos pedidos de conexão. - Negação de Serviço Distribuída (Distributed DoS DDoS): onde o ataque é realizado por vários computadores ao mesmo tempo. Este tipo de ataque tem uma preparação anterior que é a colocação de programas em vários computadores distribuídos pela internet que serão usados no ataque. Diferente do ataque de invasão, o que motiva este tipo de ataque é vontade de tirar do ar um site fazendo com que ele não responda a novos pedidos de conexão. Isso pode servir para denegrir a imagem da empresa dona do site, fazendo que seus clientes se cansem de esperar e não queiram mais fazer negócios com ela.

4 Outro tipo de ataque de negação pode ser feito para redirecionar uma solicitação de conexão Consumo de Largura de Banda Largura de banda pode ser definida de forma simples como sendo a quantidade de informação que o seu sistema de rede pode trabalhar. Se o atacante possui uma largura de banda maior do que o atacado ele pode inundar o sistema atacado com uma quantidade de dados maior que este pode suportar e mesmo que o sistema de processamento pudesse suportar a rede não suporta. Quando o atacante possui menor largura de banda que o atacado, pode amplificar sua largura de banda fazendo um ataque distribuído passando assim a ter possibilidades de realizar o ataque Inanição de Recursos Este ataque se preocupa em consumir os recursos do sistema ao invés dos da rede. Geralmente isso envolve consumir ciclos de CPU, memória, cotas dos sistemas de arquivos ou outros processos. Uma forma de ataque seria a colocação de vários processos rodando como zumbis com loop eterno que consumiriam o tempo da CPU Falhas de Programação São falhas de um programa aplicativo ou sistema operacional. Essas falhas se evidenciam quando o atacante envia dados inesperados ao elemento vulnerável para determinar se a pilha de rede tratará destas exceções ou se resultará num pânico do núcleo e uma queda completa do sistema Ataques de Roteamento e DNS O serviço de nomes de domínio (DNS) é um sistema distribuído que usa o armazenamento em cache para reduzir a carga da rede e contornar falhas. Os servidores de nomes armazenam os resultados das consultas que executam, de modo que não tenham que repeti-las novamente. (Hackers Expostos Linux). Um hacker pode inserir entradas inválidas em servidor de nomes, e fazer com que essas entradas sejam distribuídas para os outros servidores de DNS da internet. Desta forma ele pode fazer com que os acessos para um site possa ser redirecionado para uma máquina em seu poder. Quando os dados enviados chegarem ele pode procurar por informações úteis, tais como usuários e senhas, e depois enviá-los para o destino original. O hacker pode ainda simular em sua máquina o site que teve o nome falsificado nos DNS s e capturar assim todas as informações que os usuários daquele site enviarem Smurf O atacante um ping broadcast para uma rede com o endereço de origem falsificado para dentro da rede atacada. Isso faz com que os computadores respondam a solicitação causando grande tráfego de rede Inundação de SYN O atacante, usando um IP de uma rede inalcançável, envia um sinal SYN solicitando uma a abertura de uma conexão. O servidor atacado recebe o SYN, pega o endereço IP do solicitante, abre um processo para a conexão e envia um SYN + ACK informando que aceitou a conexão. A partir deste momento ele fica esperando que a conexão que acabou de ser solicitada envie um sinal ACK. Como o IP era falso e inalcançável o sinal ACK nunca chegaram. O bombardeio de sinais SYN faz com que o servidor não consiga responder a outras tentativas de conexão Network File System(NFS) O NFS é usado para montar os sistemas de arquivos de máquinas remotas em diretórios. Se o arquivo de exportação estiver mal configurado, pode dar acesso de escrita para qualquer usuário que monte o NFS. Para usar esta falha em um sistema que o NFS esteja ativo, basta o invasor configure a montagem do sistema para sua máquina Ataque Remoto (Invasão) Em um ataque remoto o invasor procura por pontos de entrada nos sistema fazendo, como já vimos, uma varredura nas portas dos serviços oferecidos por nosso site e estuda a versão do software responsável pelo serviço em busca de uma falha ou má configuração. Para a realização de um ataque remoto o invasor geralmente realiza as seguintes etapas: - Coletar informações sobre o alvo; - Fazer acesso inicial; - Aumentar os privilégios; - Apagar os rastros; - Plantar portas dos fundos (back door) Coletar informações sobre o alvo Para realizar com sucesso um ataque é preciso ter um bom conhecimento do alvo a ser acertado. Para isso o hacker pode usar um utilitário de redes que levante entre outras coisas que sistema operacional é usado, o nome do domínio e dos hosts, endereços IP s, etc. Outra fonte de dados são os sites que gerenciam a internet. Internic se for um site fora do Brasil e Fapesp se for um site brasileiro. Nestes sites pode-se conseguir informações como: os nomes dos proprietários do domínio, o contato técnico para o

5 domínio e os endereços dos servidores de nome do domínio Fazer acesso inicial De posse destas informações o hacker estuda a melhor forma de entrar no sistema, através de uma das fragilidades que foram descobertas em seu estudo inicial. Ele irá procurar por portas abertas, por falhas na versão do sistema operacional que você usa, por falha no hardware usado, ou outra falha qualquer que seja um ponto de entrada para ele Aumentar os privilégios Já dentro do sistema o hacker procura aumentar os seus privilégios para que tenha acesso total ao sistema. Tendo privilégio sobre todo o sistema, o invasor poderá realizar todos os seus intentos, copiando, modificando e apagando dados, sem barreiras. Para que consiga uma conta privilegiada como a do super usuário (hoot) no unix e linux, ou administrador no windows é necessário descobrir sua senha que é feito com um programa chamado crack de senhas. Esse programa fica tentando descobrir a senha por comparação com todas as senhas possíveis Apagar os rastros Para não ser descoberto o invasor tenta apagar do sistema todos os indícios de uma invasão, para que o administrador da rede não fique desconfiado e queira vasculhar em busca de arquivos novos ou mudados Plantar portas dos fundos (back door) Uma back door é uma entrada no sistema que possibilita uma conexão remota sem a autorização do administrador do sistema. Através de uma brack door o intruso pode entrar no sistema, utilizar todos os recursos e não deixar rastros para uma possível investigação Squid mal configurado O Squid é um proxy usado nos sistemas linux. Quando bem configurado serve para facilitar o acesso dos usuários da rede interna à internet. Contudo o Squid pode ser configurado de forma a permitir que pessoas estranhas tenham acesso ao sistema interno de rede Sniffers Originalmente os Sniffers foram criados para que o administrador de redes pudesse avaliar o tráfego de sua rede. Contudo esta é provavelmente uma das melhores formas de capturar informações. Quando um computador em uma rede transmite uma informação ele a coloca encapsulada dentro do protocolo de rede que é usado. Este protocolo traz o endereço do computador para qual a informação foi destinada. Quando esta informação é colocada na rede os computadores ao logo da rede analisam o endereço do destinatário e somente tratam das informações destinadas a si, desprezando as outras. Um sniffers atua sobre a placa de rede colocando-a em modo promíscuo, fazendo com que ela capture todas as informações que passam pela rede independente de qual seja o destino. Essas informações são analisadas e enviadas para o invasor pode descobrir nomes de usuários, senhas e outros dados importantes para aprofundar ainda mais o seu ataque. 4 O que é um firewall A trava que uso no volante do carro pode ser pouco para impedir o roubo do mesmo, mas faz com que o assaltante procure um carro sem trava. Contudo se ele quiser mesmo meu carro... Firewall é um sistema ou conjunto de componentes age deforma a restringir o acesso entre uma rede em que ele esta instalado e a internet ou entre várias redes interligadas. 4.1 Defesa em Profundidade A materialização do conceito de defesa em profundidade é muito importante para a segurança de um site pois ele está relacionado a instalação de vários mecanismos de segurança, o que torna a tentativa de invasão muito perigosa para um hacker. Muitas vezes estes mecanismos realizam o mesmo trabalho, e esta redundância nos ajuda como precaução de que se o primeiro sistema falhar o segundo poderá agir e garantir a segurança. Se um site possui vários filtros de pacotes e um hacker quiser fazer passar um pacote adulterado, terá um trabalho muito maior para driblar todos os filtros. Se um pacote que deveria ser barrado no primeiro sistema de defesa passar, terá que enfrentar outros e isso desencoraja o invasor. 4.2 Filtros de Pacotes Faz uma triagem nos pacotes que tentam entrar e sair da rede interna e, dependendo da política de segurança aplicada, permite ou não a passagem do pacote. Os filtros de pacotes abrem os pacotes IP e procuram analisar, em seu cabeçalho, o IP de origem, o IP de destino, o tipo de protocolo, a porta de origem e de a de destino e o tamanho do pacote. Um pacote ao tentar entrar na rede passando pelo filtro com o endereço de origem na rede interna ou tentar sair com o endereço de origem na rede externa, levanta a suspeita que se trata de um ataque

6 de spoofing de endereço. O filtro descarta o pacote e pode avisar ao administrador da rede. O filtro pode ser configurado para proibir que passe por ele pacotes oriundos ou enviados para determinados endereços IP s, como também pode impedir o acesso a determinados sites da internet. Ele também analisa a formatação dos pacotes para impedir que pacotes mal formatados cheguem a rede e possam causar um pânico no núcleo do sistema ao qual ele foi dirigido. 4.3 Arquitetura A arquitetura de um Firewall é a forma como seus componentes estão dispostos na proteção de sua rede e quantos e quais são estes componentes Arquitetura de Caixa Única É uma arquitetura com um único objeto servindo como Firewall. Sendo sem redundância de defesa trona mais difícil manter a segurança do site por não haver defesa em profundidade. Pode ser implementado com: - Roteador de Triagem: Faz filtro de pacotes. - Host Dual-Homed: Constituído por um host com duas interfaces de rede, não permite a passagem direta de pacotes entre as redes, fazendo a triagem dos mesmos. Pode ser implementado um Proxy Arquitetura de Host com Triagem Promove uma defesa mais aprofundada que a arquitetura de caixa única, tendo um roteador fazendo filtragem de pacotes e um host de bastião que estará rodando serviços oferecidos na internet. O host de bastião deve ter uma segurança de host bem configurada pois será a segunda porta entre a rede interna e a externa. O roteador poderá estar apontando para o Host de Bastião que rodará um Proxy para dar acesso da rede interna para a externa e vice-versa. Ou o roteador poderá permitir que os computadores da rede interna acessem a internet fazendo filtragem de pacote. Desta forma os serviços oferecidos para internet continuarão em meu bastião, ou seja a entrada no sistema terá dois níveis de segurança Arquitetura de Sub-redes com Triagem Esta arquitetura separa a sub-rede interna do host bastião colocando-o em uma rede de perímetro. Isolando a sub-rede interna da rede de perímetro é colocado um roteador interno, com isso o tráfego da sub-rede interna não é visto pelo host de bastião e se este foi atacado e estiver com sua interface de rede em modo promíscuo, o atacante não terá acesso a informações que trafegam na sub-rede interna tais como usuário e senha de acesso a rede. O roteador interno é um terceiro nível de segurança dando mais trabalho ao invasor. Se este passar pelo roteador externo e conseguir se instalar no host de bastião driblando sua segurança de host ele ainda terá que passar pelo roteador interno para alcançar a rede interna Roteador Interior Responsável pelo refino da segurança da rede interna o roteador interior, ou interno, faz filtragem de pacotes servido como redundância para do roteador externo. O roteador interno deve ser configurado para somente aceitar os serviços do bastião que são realmente necessário como SMTP(correio eletrônico), DNS( resolução de nomes), e outros que sejam realmente necessários Arquitetura com Várias Sub-redes de Triagem Quando se tem a necessidade de oferecer vários serviços na internet que possam ter implicações diferentes na segurança, pode ser adotada a arquitetura com várias sub-redes de triagem que isolam em vários níveis os serviços oferecidos, passando assim a ter uma defesa em profundidade bem arquitetada Sub-redes com Triagem Dividida Neste tipo de arquitetura a rede de perímetro é dividida em duas ou mais partes e é colocado um host dual-homed para fazer a interligação destas partes de rede. Em cada host dual-homed é feito filtro de pacotes com redundância nas filtragens. Os roteadores protegem as redes internas e o proxy contra falsificações e falhas. O resultado é uma defesa em profundidade confiável, pois a cada momento que um ataque avança encontra uma barreira de proteção Sub-redes Independentes com Triagem Para atender a um fluxo de informações que venha de vários locais é necessário que tenhamos várias pontos de entrada em nossa rede interna. Esses pontos precisam ser um sistema de proteção individual que atenda as necessidades de segurança que cada entrada exige. Normalmente é colocado um roteador fazendo filtro de pacotes em cada ponto de entrada e uma rede de perímetro isolando o serviço que é oferecido no host do restante da rede interna. É colocado um roteador interno para separar a rede de perímetro da rede interna. Outras medidas como colocar host dual-homed secionando as redes de perímetros podem ser tomadas. 4.4 Projeto

7 Antes de pensar em como arquitetar um projeto de firewall, deve-se ter uma visão crítica do site. Devese avaliar quais são as reais necessidades e quanto custa tornar um site seguro. Um projeto fabuloso, com n redundâncias e uma maravilhosa defesa em profundidade pode não estar acessível a uma pequena empresa que ira preferir algo que esteja dentro dos seus orçamentos. Não é preciso usar um canhão para matar um mosquito que passa, tão pouco é recomendável ficar a sós com um leão tendo somente uma atiradeira nas mãos. Usar a arma certa para cada necessidade faz com que não percamos tempo e dinheiro. Dependendo do que se tem a proteger e o quanto isso é importante para a empresa, dependendo também dos serviços que serão oferecidos na internet e da quantidade de tráfego na rede, deve-se escolher qual o melhor projeto de firewall que atende as suas necessidades. É importante salientar que a melhor solução de firewall existente de nada serve se o pessoal responsável pela segurança não estiver tecnicamente preparado para utiliza-la. Um firewall não é uma solução mágica que se auto-configura a cada momento para responder a novas formas de ataque. E preciso que desde a sua instalação até a manutenção diária, seja feita por pessoa especializada que irá prover a defesa. Com o exposto acima vemos que um projeto complicado de firewall pode ser prejudicial para uma empresa que não possua muitos recursos. Assim sendo, devemos ter sempre em mente quais as necessidades e quanto podemos gastar para dar a melhor solução para um projeto de firewall. 4.5 Proxy Para enfrentar o problema de termos um número de hosts em nossa rede querendo acessar a internet bem maior que o número de IP s disponíveis é usada a solução de um único computador, ou vários dependendo da quantidade de IP s disponível, com duas interfaces de rede receber em uma das interfaces um número IP válido para a internet e na outra um número da rede não válido para a internet. Esse computador passa a servir de elo entre os hosts da rede que não possuem números IP s válidos para a internet e a grande rede mundial. Nesta solução é implementada a procuração (proxy) para cada serviço que se deseja na internet. Um host da minha rede interna solicita um serviço da internet ao proxy, uma página por exemplo, este se conecta com o servidor na internet e faz a transação repassando o resultado para a máquina interna que solicitou. Essa passagem pelo proxy se torna invisível ao host interno, que passa a ter a ilusão de estar realizando a transação diretamente com o host da internet. Proxy pode, assim, ser definido como sendo uma forma indireta de se enxergar a internet. Os sistemas proxy são eficientes apenas quando são usados em conjunto com algum método para restringir o tráfego no nível IP entre os clientes e os servidores reais. (Construindo Firewalls Para a Internet) A grande utilidade do proxy é poder aliar a abertura da rede interna à internet com a implementação de segurança para essa abertura, podendo a máquina que serve como proxy, por ser o ponto de estrangulamento do tráfego, fazer um filtro de pacotes ou restringir o acesso a determinados sites. 5. Como Configurar um Firewall Todos pensam que sabem o que é um firewall, até que se começa a entrar em detalhes. Em termos gerais, um firewall é um sistema que protege a rede local contra a rede grande,má.( Hunt, 2000) Para que possa realmente proteger a rede interna nos sistemas de firewall são usadas ferramentas como ipchains e iptables que através de suas configurações podem barrar pacotes ou endereços ip s de entrada ou saída do sistema. Existem três categorias de tráfego: - Input firewall : O tráfego que entra é testado em relação às regras de entrada do firewall. - Output firewall : O tráfego que sai é testado em relação às regras de saída do firewall. - Forwarding firewall : O tráfego que está sendo encaminhado de uma rede, ou para uma rede com ip s não válidos. Essas ferramentas mantém listas de regras chamadas de cadeias(chains) que são comparadas ao tráfego que entra e ao que sai. Quando um pacote é enquadrado dentro de uma determinada regra ele sofre uma política, que pode ser padrão ou definida pelo gerente de rede. É na elaboração das regras e das políticas que está o cerne do trabalho do administrador. As regras são como os furos de uma peneira que só deixa passar os grãos de um determinado tamanho segurando os outros. Através das regras o administrador decide o que pode e o que não pode passar pelo firewall implementando assim uma filtragem de segurança. As políticas são as decisões que podem ser tomadas com os grãos que ficaram na peneira. 5.1 Ipchains As políticas padrão para o ipchains basicamente são: - Accept : Permite que o pacote passe pelo firewall. - Reject : Descarta o pacote e retorna ao remetente uma mensagem de erro de host icmp fora de alcance. - Deny : Descarta o pacote e não retorna aviso de erro. O administrador de rede pode usar as seguintes ações do ipchains:

8 1) A : Acrescenta uma regra ao final da cadeia. 2) C : Checa as regras básicas do firewall. 3) D : Apaga regras selecionadas de uma cadeia. 4) F : Remove todas as regras de uma cadeia. 5) H : Invoca o help. 6) I : Insere regras em uma cadeia. 7) L : Lista todas as regras em uma cadeia. 8) N : Cria uma cadeia definida pelo usuário com o nome especificado. 9) P : Define a política padrão, default da cadeia. 10) R : Substitui uma regra em uma cadeia. 11) X : Exclui uma regra específica por seu nome. 12) Z : Zera uma regra específica. Essas ações são seguidas dos seguintes parâmetros: a) p : Define qual protocolo deverá ser tratado. b) s / d : Define o endereço de origem(-s) ou de destino(-d) que será tratado pela regra. c) i : Define o nome da interface de rede por onde trafegarão os pacotes. d) j : Redireciona uma ação para uma regra similar. e) f : Trata pacotes fragmentados. f) b : Coloca a regra em modo bidirecional servindo a mesma regra para entrada e saída. g) l : Configura um log dos datagramas que passam pelo firewall. h) y : Faz a correspondência de pacotes tcp onde o bit de SYN está ativado e os bits ACK e FIN são eliminados. i) n : Visualiza nas respostas dos comandos números ip s e não nomes de hosts. Com a combinação das ações e parâmetros que são estabelecidos para a configuração do ipchains podemos estabelecer regras como as seguintes: ipchains F input : zera todas as regras de entrada no firewall. ipchains A input p udp j accept s /0 d : Dá acesso a todos na porta 53 (DNS) direcionando-os para o endereço ipchains A input p tcp s /0 d : Permite que todos acessem a porta 80 (http) do endereço Iptables Sendo uma evolução do ipchains o iptables é mais fácil de configurar. Além das diferenças internas as diferenças básicas entre eles são: - Nomes de cadeias internas ao sistema são escritas em letra maiúscula (INPUT, OUTPUT, FORWARD). As cadeias criadas pelos usuários podem ser escritas em letras minúsculas. - O flag i se refere somente a interface de entrada e o para a interface de saída. - As portas tcp e udp precisam das opções -- source sport e destination dport, colocadas depois de p tcp ou p udp. - O flag y agora é syn. - DENY foi substituido por DROP. No Iptables as cadeias de regras(chains) são guardadas em tabelas que são referenciadas pela opção t nome da tabela. São elas: - filter (tabela padrão); - nat; - mangle. Os comandos básicos do iptables são os seguintes: 1) A : Acrescenta uma regra ao final da cadeia. 2) C : Checa as regras básicas do firewall. 3) D : Apaga regras selecionadas de uma cadeia. 4) F : Remove todas as regras de uma cadeia. 5) H : Invoca o help. 6) I : Insere regras em uma cadeia. 7) P : Define a política padrão para a cadeia. 8) L : Lista as regras existentes nas cadeias. 9) R : Substitui uma regra na cadeia. 10) Z : Zera as regras de uma cadeia. 11) N : Cria uma nova cadeia. 12) X : Apaga uma cadeia. Como exemplo de aplicação dos comandos podemos citar: Iptables t filter -A INPUT d DROP. A aplicação desta regra ao chain INPUT descarta os acessos à máquina de IP De forma similar ao Ipchains o Iptables possui os seguintes parâmetros : a) p : Define qual protocolo deverá ser tratado. b) s / d : Define o endereço de origem(-s) ou de destino(-d) que será tratado pela regra. c) i : Define o nome da interface de rede por onde trafegarão os pacotes. d) j : Redireciona uma ação para uma regra similar. e) f : Trata pacotes fragmentados. Exemplo de aplicação de parâmetros: iptables A OUTPUT p tcp s /0 sport 53 d 0/0 drop. Não permite que ninguém da rede xx faça acesso a porta 53 de qualquer outra rede usando o protocolo tcp. O iptables tem a vantagem de ser muito estável, confiável e permitir flexibilidade na programação de regras pelo administrador do sistema. 6. Considerações finais

9 Uma configuração correta do firewall pode nos dar uma boa garantia de segurança tornando mais difícil uma invasão por hackers, contudo não há como garantir total proteção para uma rede. A cada momento que estudamos e fechamos as portas de entrada do nosso sistema outras portas e métodos são descobertos, como um cachorro que está sempre correndo atrás do seu próprio rabo. O Iptables é uma boa ferramenta para a construção das regras de firewall e nos permite fechar de forma eficaz as entradas de nosso sistema, somente permitindo o acesso a quem se deseja. Outro bom motivo para se escolher o iptables ao invés do ipchains é que o suporte ao ipchains irá terminar em 2004 não havendo mais desenvolvimento para este programa. Com isso novas falhas descobertas não serão corrigidas com rapidez, tendo que o próprio interessado procurar a solução. Já o iptables continuará tendo este suporte o que facilita na manutenção, garantindo que o sistema possa ser atualizado e se torne mais confiável. Somente a vigilância e a constante atualização dos programas que dão acesso entre as redes e tratam da segurança podem nos dar uma maior sensação de segurança. Confiança, e o que é buscado por todos usuários que fazem negócios pela internet. Se um comprador não confiar no site que vende produtos na internet, como vai digitar o número do cartão de crédito e a senha e envia-los pela grande rede. Todo esse cuidado na busca de melhorar a segurança deve ser tomado para garantir, além dos dados, o nome de sua empresa. Um empresa que é invadida e tem seus dados divulgados pela internet, perde a credibilidade perante seus clientes sendo prejudicada em seus negócios. 7. Conclusão Mais do que num mundo globalizado estamos em um mundo conectado, onde todas, ou quase todas as empresas médias e grandes, estão ligadas via internet. Por esse motivo devemos estar extremamente atentos para a segurança de nossas informações. Deve-se ter muito cuidado na contratação de pessoal, dando destaque no processo de seleção aos testes psicotécnicos e avaliações psicológicas. Muitos desvios de conduta podem ser verificados nestes testes e na hora de escolher uma pessoa em que você irá confiar essas avaliações devem ser levadas em consideração. Também se faz necessária uma boa configuração do firewall, que deve fechar todas as portas desnecessárias e somente oferecer serviços que sejam primordiais para a manutenção do negócio de sua empresa. Procure um firewall atualizado que não venha a trazer uma falsa sensação de segurança enquanto deixa espaços abertos para tentativas de invasão. Para isso você deve estar sempre atento aos sites de segurança que sempre trazem informações sobre falhas e novas versões de firewalls. A maior certeza que você pode ter é que precisará estar protegido, porque os ataques virão. Todas as empresas conectadas a internet são alvos em potencial e podem passar pelo menos por um ataque ou tentativa de ataque. Nesta hora é fundamental ter um homem de segurança que esteja atualizado e bem preparado para responder de forma rápida às ameaças. Esse homem ou grupo de segurança irá montar uma diretriz de defesa para diminuir os riscos de invasões. Dentro desta diretriz estará estabelecida qual será a arquitetura de seu firewall que dependerá da sua real necessidade de segurança e de quanto a empresa pode gastar. Por fim temos que ter em mente que segurança é um investimento e não um gasto. Todo dinheiro que for bem aplicado em cursos, hardwares e softwares na área de segurança, poderá trazer como retorno a preservação dos seus dados e do bom nome de sua empresa. Com isso você terá mais confiança dos seus clientes, mais negócios para sua empresa e o retorno do dinheiro gasto em forma de lucros. Referências Anônimo, Segurança Máxima para Linux. Rio de Janeiro, R J: Editora Campus, Hunt, Craig. Servidores de Redes com Linux. Mooca, São Paulo: Editora Market Books Brasil, Marcelo, Antônio. Firewalls em Linux. Rio de Janeiro, R J: Brasport, Hatch, Brian; Lee, James e Kurtz, George. Hackers Expostos Linux. São Paulo, SP: Makron Books, Zwicky, Elizabeth D.; Cooper, Simon e Chapman, D. Brent. Construindo Firewalls Para a Internet - Rio de Janeiro, R J: Editora Campus, 2002.

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Uso do iptables como ferramenta de firewall.

Uso do iptables como ferramenta de firewall. Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt Santo André, novembro de 2012 Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Linux Network Servers

Linux Network Servers Firewall Nos tempos atuais tem se falado muito em segurança, pois a internet se tornou um ambiente perigoso. Todos nossos servidores que estão expostos para a internet necessitam de uma proteção para que

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon. III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

SuRFE Sub-Rede de Filtragens Específicas

SuRFE Sub-Rede de Filtragens Específicas SuRFE Sub-Rede de Filtragens Específicas Ricardo Kléber Martins Galvão, PPGEE, UFRN Sergio Vianna Fialho, PPGEE, UFRN Resumo O aumento do número de ataques a redes de corporativas tem sido combatido com

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Aula 08. Firewall. Prof. Roitier Campos Gonçalves Aula 08 Firewall Prof. Roitier Campos Gonçalves Conceito Um firewall, ou filtro de pacotes, é um recurso utilizado para proteger uma máquina ou uma rede através do controle e filtragem dos pacotes/datagramas

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

A Primeira Linha de Defesa

A Primeira Linha de Defesa A Primeira Linha de Defesa Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Embora seja improvável que os Hackers visem especificamente seu computador,

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall

Técnico de Informática. Modulo II Segurança de Redes. Profª. Vanessa Rodrigues. Firewall Técnico de Informática Modulo II Segurança de Redes Profª. Vanessa Rodrigues Firewall Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Máster: Máquina que recebe os parâmetros para o ataque e comanda os zumbis. Agente: Máquina que concretiza o ataque DoS contra uma ou mais vítimas.

Máster: Máquina que recebe os parâmetros para o ataque e comanda os zumbis. Agente: Máquina que concretiza o ataque DoS contra uma ou mais vítimas. O que é DoS e DDoS Na Internet a comunicação é feita através de fluxo de pacotes de dados. Mas o que acontece quando uma máquina emissora envia mais dados do que a maquina destino consegue lidar? A máquina

Leia mais

Mecanismos de controle de acesso

Mecanismos de controle de acesso Mecanismos de controle de acesso Os mecanismos de segurança da informação são responsáveis pela concretização das políticas de segurança nos sistemas computacionais. Desta forma, as políticas de segurança

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais