Ligações seguras através da fronteira de uma rede local

Tamanho: px
Começar a partir da página:

Download "Ligações seguras através da fronteira de uma rede local"

Transcrição

1 FACULDADE DE ENGENHARIA DA UNIVERSIDADE DO PORTO Ligações seguras através da fronteira de uma rede local Sérgio Duarte Reis Neves José Veiga Mestrado Integrado em Engenharia Informática e Computação Segurança Informática

2 24 de Fevereiro de 2011

3 Ligações seguras através da fronteira de uma rede local Sérgio Duarte Reis Neves José Veiga Mestrado Integrado em Engenharia Informática e Computação 24 de Fevereiro de 2011

4 Resumo No âmbito deste projecto, pretende-se descrever uma possível implementação uma comunicação segura entre máquinas do exterior e do interior de uma rede local. São abordados os protocolos de rede Secure Shell (SSH) e Virtual Private Network (VPN) tendo o SSH sido a opção escolhida para uma possível implementação, sendo por isso feita uma descrição mais detalhada de possíveis ataques e eventuais técnicas de segurança. É ainda descrita de forma sucinta o protocolo VPN e realizada a comparação com o SSH. São ainda descritos servidores e clientes possíveis para implementar ambos os protocolos, dando ênfase ao servidor OpenSSH, que foi o escolhido, apresentado vinte medidas a tornar de forma a torna-lo mais resistente a ataques. Neste projecto, são ainda apresentados alguns clientes do protocolo SSH, sendo o optado pela possível implementação o Putty. No final do projecto é apresentado um resumo e descrito um possível trabalho futuro. i

5 Índice 1 Introdução Contexto/Enquadramento Motivação e Objectivos Estrutura do documento Secure Shell (SSH) Definição do protocolo Ataques Características do ataque de dicionário Sugestões de defesa Usar apenas Protocolo Restringir Acesso Root Redução no número de equipamentos com serviço aberto para Internet Filtragem de origem Limitação de recursos Mover o serviço para uma porta não padrão Acesso somente via chaves públicas Limitar início de conexão (SYN) Ferramentas de segurança e ataque SSH Nmap BruteSSH Servidor OpenSSH e cliente Putty Sobre OpenSSH Configurar o servidor OpenSSH Práticas de segurança Desligar o servidor OpenSSH Usar apenas o SSH Protocolo Limitar os utilizadores com acesso ao SSH Desactivar os ficheiros.rhosts Configurar o Idle Log Out Timeout Interval Desactivar a autenticação Host-Based ii

6 3.3.7 Desactivar o login com o root via SSH Activar o Banner de aviso Proteger a porta 22 do SSH com firewall Alterar a porta do SSH e limitar a ligação de IP's Usar fortes Passwords e Passphrase para acesso à conta SSH Usar chave pública como base para autenticação Usar Keychain como base de autenticação Chroot SSHD (limitar a área dos utilizadores à sua home) Usar Wrappers TCP Desactivar Passwords vazios Impedir SSH Crackers (Ataques de força-bruta) Limite de conexões à porta Usar Port Knocking Usar um analisador de Log Patch de actualização do OpenSSH e o Sistema Operativo Outras opções Cliente do protocolo Secure Shell Putty Outros Servidores e clientes do protocolo Secure Shell Servidores do protocolo Secure Shell O freesshd O MobaSSH Pragma Fortress SSH Server Clientes do protocolo Secure Shell Fugu - Um Mac OS X Frontend SFTP, SCP e SSH WinSCP Le putty Virtual Private Network Definição Virtual Private Network Secure Shell versus Virtual Private Network Conclusões e Trabalho Futuro Satisfação dos Objectivos Trabalho Futuro Resumo e conclusão do projecto Referências Anexo A: Definições A.1 Definição do protocolo Telnet A.2 Definição do SSH File Transfer Protocol iii

7 Abreviaturas e Símbolos API SFTP SSH SSIN VPN Application Programming Interface Secure File Transfer Protocol Secure Shell Segurança em Sistemas Informáticos Virtual Private Network iv

8 1 Introdução Neste capítulo do projecto apresenta apresentar o enquadramento e a motivação do trabalho e identificar e defini os problemas que o projecto aborda. 1.1 Contexto/Enquadramento Este projecto foi realizado no âmbito da disciplina de Segurança em Sistemas Informáticos (SSIN), no ano lectivo de 2010/ 2011, pelos alunos Sérgio Neves e José Veiga da Faculdade de Engenheira da Universidade do Porto do curso Mestrado Integrado em Engenharia Informática e Computação. O tema do trabalho designa-se por Ligações seguras através da fronteira de uma rede local. 1.2 Motivação e Objectivos A escolha deste projecto deveu-se ao nosso interesse pela área de segurança informática e redes Linux. São sistemas complexos onde a mais valia prende-se com a boa integração dos diversos componentes e sub-sistemas, aproveitando as infra-estruturas para ter um sistema avançado onde o valor global é significativamente maior que a soma do valor das partes que o compõem. Para este projecto foi definido que o sistema seguro deveria ter como objectivo os seguintes requisitos: Modularidade: O sistema deve ser tão modular e distribuído quanto possível, possibilitando a operacionalidade do sistema como um todo, mesmo que os dispositivos que o constituem se encontrem separados fisicamente em máquinas distintas (mas obviamente podendo comunicar entre si por um canal de dados). 1

9 Introdução Sistema Distribuído: O sistema deve possuir módulos de controlo distribuídos que permitam tanta autonomia de decisão quanta possível para um dado conjunto de dispositivos. Regras: O sistema deve implementar um conjunto de regras de decisão préestabelecidas que permitam aos módulos de controlo do sistema efectuar uma gestão eficaz e sem conflitos (tanto quanto possível) dos dispositivos actuadores que controlam. Configuração pelo utilizador O sistema deve permitir a inserção de um conjunto de regras dadas pelo utilizador, tendo precedência sobre as regras base do sistema que não estejam ligadas à segurança. Interacção: O conjunto sistema/simulação deve correr em tempo real numa máquina de teste padrão 1. Embora o sistema não necessite de correr sobre um sistema operativo em tempo real, procuramos que o tempo de resposta seja aceitável de forma a podermos no futuro interagir com sistemas de telemetria sem perda de dados. Robustez e Segurança: O sistema deve ser na medida do possível, o mais seguro possível. As password e chaves privadas deverão ser tão completas e complexas quanto possível evitando. Arquitectura: O sistema deve ser implementado de forma padronizada, recorrendo a padrões e boas práticas bem conhecidas. A sua arquitectura pretende-se simples, clara e facilmente expansível e versátil. Deve ser clara a transição do ambiente simulado para uma ligação ao mundo real. 1.3 Estrutura do documento Para além da introdução, este documento contém mais 6 capítulos. No capítulo 2, é descrito o protocolo de rede Secure Shell (SHH) sendo feita a descrição deste, apresentados ataques comuns que este é sujeito, apresentadas soluções e ferramentas de defesa e ataque. No final deste capitulo é ainda apresentado um resumo. No capítulo 3 é apresentado o servidor do protocolo SHH OpenSHH. Neste são apresentadas vinte técnicas de segurança que ao serem usadas tornam o servidor mais resistente a ataques comuns. No capítulo 4, são apresentadas, de forma sucinta, outras aplicações servidores do protocolo SSH. O capítulo 5 faz uma descrição do túnel Virtual Private Network, finalizando com uma comparação entre os dois protocolos. 1 Uma máquina de teste é considerada uma máquina semelhante às existentes na sala de aulas pratica (B302) ou nas salas de informática disponíveis aos alunos no campus da FEUP. 2

10 Introdução No último capítulo é apresentado um resumo final e elaborado um pequeno plano de trabalho para um trabalho futuro. 3

11 2 Secure Shell (SSH) Neste capítulo é descrito o protocolo Secure Shell, vulgarmente conhecido por SSH, e a forma de o utilizar para criar uma ligação remota segura. São ainda descritos alguns ataques a que este protocolo é normalmente sujeito, sendo igualmente apresentadas soluções de forma a minimizar esses ataques tornando a ligação mais segura. Para finalizar é apresentada uma configuração deste protocolo recorrendo à Framework OpenSSH. 2.1 Definição do protocolo O Secure Shell, mais vulgarmente conhecido com SSH, é um conjunto de normas e protocolos de rede que permitem uma comunicação através de um canal seguro entre um cliente local e um servidor remoto. Usa uma chave criptografada pública para autenticar o servidor remoto e, eventualmente, permitir que o servidor remoto autentique o usuário. SSH fornece confidencialidade e integridade na transferência de dados usando criptografia e MAC (Message Authentication Codes, ou Message Authentication Code). Por padrão, atende às solicitações através da porta TCP 22. A arquitectura do protocolo SSH-2 encontra-se definida na especificação RFC As camadas do SSH são as seguintes: a camada de transporte (RFC 4253) - esta camada garante a troca e a autenticação das chaves iniciais do utilizador e ajusta a verificação da encriptação, da compressão e integridade. camada de autenticação do utilizador (RFC 4252) - autentica o cliente perante o servidor. Esse protocolo necessita da camada de transporte para o seu funcionamento. A autenticação é cliente-dirigido, quando um é alertado para uma senha, pode ser o cliente que alerta, não o usuário de SSH. O servidor responde meramente aos pedidos da autenticação do cliente. 4

12 Secure Shell (SSH) Camada conexão (RFC 4254) - permite a multiplexação da conexão entre vários canais lógicos. Esse protocolo depende do protocolo de autenticação. Nessa camada encontramos recursos como shell interativo, tunelamento de portas TCP/IP e conexões X11. A arquitectura SSH é flexibilidade permitindo que seja usada para uma variedade de finalidades além do protocolo de comunicação segura. 2.2 Ataques O uso do serviço SSH tem vindo a aumentar devido a facilidade de utilização, a possibilidade de ter clientes para qualquer sistema operativo e principalmente pela segurança na autenticação e protecção (criptografia) do tráfego. E é exactamente por conta da maior segurança conseguida com o uso do SSH que muitos administradores têm negligenciado a escolha das senhas. O serviço SSH permite vários métodos de autenticação, sendo o tradicional utilizador/senha é, em geral, escolhido pela conveniência na configuração e facilidade de uso por parte do usuário, todavia senhas fracas estão sujeitas a serem descobertas e ataques de força bruta, e tem sido este (descobrir senhas fracas) o objectivo dos ataques de dicionário verificados contra servidores SSH. Considerando que a maior parte do sistemas Unix modernos vem com o serviço SSH habilitado e, mais ainda, vários equipamentos como routers e switches também têm o serviço disponível, muitas vezes um serviço pode estar habilitado sem que o administrador se dê conta da sua exposição Características do ataque de dicionário O número de ataques de dicionário contra servidores SSH tem vindo a aumentar de dia para dia existindo mesmo algumas bases de usuário/senha disponíveis em sítios na Internet hackers que estão montando listas e ferramentas para executarem este tipo de ataque. Têm-se observado o uso não somente de dicionários na língua inglesa, mas também em outros idiomas, PORTUGUÊS inclusive. Um exemplo de um registo de tentativas de ataque pode ser visto abaixo: Sep 21 12:02:06 srv sshd[48770]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:08 srv sshd[48772]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:09 srv sshd[48774]: Failed password for invalid 5

13 Secure Shell (SSH) user ricky from port ssh2 Sep 21 12:02:10 srv sshd[48776]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:11 srv sshd[48778]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:13 srv sshd[48780]: Failed password for invalid user ricky from port ssh2 Sep 21 12:02:14 srv sshd[48782]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:15 srv sshd[48784]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:17 srv sshd[48786]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:18 srv sshd[48788]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:19 srv sshd[48790]: Failed password for invalid user roy from port ssh2 Sep 21 12:02:20 srv sshd[48792]: Failed password for invalid user roy from port ssh2 Em cada tentativa de conexão faz com que o servidor SSH abra uma nova instância para atender ao possível acesso, o que pode comprometer seriamente o desempenho do servidor, em função da quantidade de tentativas e frequência da incidência dos ataques. O SSH está preparado para responder a este tipo de ameaças. À terceira tentativa falhada de password, a ligação é interrompida e deverá ser aberta nova conexão. 2.3 Sugestões de defesa As sugestões para defender-se deste tipo de ataque são de vários tipos, que vão desde simples troca de porta do serviço até configurações de novos serviços e regras em firewall. As sugestões podem ser adoptadas de forma isolada, mas não existe nenhum impedimento em combiná-las, muito pelo contrário, a adopção de várias delas combinadas é altamente recomendável Usar apenas Protocolo 2 O Protocol 2 é o padrão, porém, muitas distribuições vem com a configuração padrão Protocol 1,2. A release mais recente do Ubuntu, Karmic, já vem configurada para apenas Protocol 2, porém, muitas vezes temos um sistema que foi atualizado de releases mais atingas sem trocar os arquivos de configuração, portanto verificar quais protocolos SSH está a aceitar. 6

14 Secure Shell (SSH) Protocol 2 /etc/ssh/ssh_config: Restringir Acesso Root Existem diversos usuários que são criados automaticamente nas distribuições. Uma boa distribuição retira a senha destes usuários, impedindo a autenticação através de senha. Porém, muitos administradores configuram uma senha para o root. A forma mais básica de um script de acesso à força bruta num sistema funciona da seguinte forma: achar um IP que aceita uma conexão na porta 22 e tentar diversas senhas com o usuário root. Impedir o login do root já cria uma dificuldade extra: qual usuário utilizar para se logar? /etc/ssh/ssh_config: PermitRootLogin no Redução no número de equipamentos com serviço aberto para Internet Esta sugestão baseia-se no simples facto de que quanto menos máquinas expostas, menor será o risco. Isso torna mais fácil a monitorização, dada a menor quantidade de equipamentos a serem vigiados. A implantação desta sugestão não evita a varredura e ataques aos equipamentos que ainda permanecerem expostos Filtragem de origem Em algumas situações os servidores SSH não têm uma real necessidade de manter o serviço exposto para qualquer origem, em geral um número limitado de redes/utilizadores deveriam aceder, remotamente, um determinado servidor, mas estes costumam ser deixados sem limites por conta da conveniência. Uma vez definidas de quais redes que o administrador efectivamente necessitaria ter acesso remoto, os filtros podem ser implementados de mais de uma maneira, pode ser um bloqueio no router ou firewall Limitação de recursos Outra medida possível é limitar a utilização dos recursos do serviço, no caso do OpenSSH isso pode ser feito através de cláusulas como MaxStartups e MaxAuthTries, que definem, respectivamente, a quantidade de instâncias não autenticadas simultâneas (por padrão são 10), e quantas tentativas sem sucesso são permitidas por usuário (por padrão são 6). 7

15 Secure Shell (SSH) Mover o serviço para uma porta não padrão De simples implementação, no caso do OpenSSH basta editar o arquivo sshd_config e substituir, na cláusula Port, a porta 22 por outro valor. De notar que este artifício é considerado "segurança por obscuridade", ou seja, não é exactamente uma medida correctiva, apenas um paliativo, visto que os ataques, por uma questão de conveniência, tendem a buscar somente a porta padrão (22/tcp). Esta medida levanta por outro lado uma serie de alterações, tais como a necessidade de substituir rotinas automatizadas como cópias de segurança remotas, é uma medida que requer treino do usuário e uma particularidade a mais para documentar. Por fim é preciso lembrar que alguns firewalls de empresas bloqueiam portas de serviços que não são utilizadas, o que pode ser um problema para um acesso remoto de emergência, visto que um administrador pode não conseguir alcançar sua rede, por conta de um bloqueio feito na rede onde ele está no momento que foi avisado de algum problema Acesso somente via chaves públicas De fácil configuração, bastando (no OpenSSH) mudar para "no" as cláusulas PasswordAuthentication e UsePAM, além de gerar o par de chaves para os usuários e equipamentos envolvidos na autenticação (clientes e servidores). Os principais inconvenientes ficam por conta da dificuldade de conexão via equipamento de terceiros e o treinamento dos usuários. Vale lembrar que este recurso pode não ser de uso simples em alguns clientes SSH e que outros sequer possuem esta funcionalidade Limitar início de conexão (SYN) Algumas ferramentas de ataque, para ganhar eficiência, disparam várias cópias de si mesmas, sendo deste modo interessante configurar no firewall alguns limitadores. Por exemplo, usando o firewall padrão do FreeBSD, é possível criar uma regra com a cláusula "limit" associada, para informar quantas conexões simultâneas são permitidas para aquela regra, por exemplo: ipfw add allow tcp from any to 200.XX.XX.6 22 limit src-addr 1 Quando utilizado o IPFilter (FreeBSD/NetBSD/Sun/Solaris/HP-UX), um exemplo de uso seria: pass in quick proto tcp from any to 200.XX.XX.6 port = 22 keep limit 1 No caso do PF (OpenBSD), o exemplo abaixo poderia ser usado: pass in quick proto tcp from any to 200.XX.XX.6 port 22 flags S/SA \ keep state (max-src-states 1) 8

16 Secure Shell (SSH) Existe uma extensão disponível para netfilter (chamada ipt_recent) que permite configurar um período de tempo no qual uma determinada conexão pode ocorrer, por exemplo a cada 120 segundos: iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp --dport ssh -m recent --update --seconds 120 -j DROP iptables -A INPUT -p tcp --dport ssh --tcp-flags syn,ack,rst syn -m recent --set -j ACCEPT Essa abordagem tem um efeito colateral positivo interessante, pois permite bloquear um ataque já no momento da varredura, que normalmente precede o ataque de força bruta do serviço SSH. 2.4 Ferramentas de segurança e ataque SSH Nmap Barros Jr. (2008) afirma que a ferramenta de scan de portas mais eficiente e mais utilizado é o Nmap. O site oficial desta ferramenta é Nmap.org, segundo o site do fabricante, Nmap significa Network Mapper. É uma ferramenta de código aberto usada para realizar auditoria de segurança em redes e teste em servidores com a finalidade de encontrar brechas na segurança. Entre as principais características desta ferramenta, pode-se citar a técnica de fragmentação de pacotes, que consiste em enviar uma sequência de pacotes IP fragmentado, o que faz com que filtros de pacotes usados em firewalls ou mesmo em sistemas IDS não possam detectar tal actividade. Outra técnica utilizada no Nmap serve para ocultar o IP do atacante, esta opção faz com que o invasor possa declarar no momento do scan uma lista de IPs como fonte da origem do ataque, dificultando a sua descoberta ou até mesmo usando IPs de outros, para forjar um ataque se passando por outro host. Segundo Cheswick; Bellovin; Rubin (2003), outra opção interessante consiste em usar as próprias medidas de segurança implantadas por administradores de rede para criar um ataque, por exemplo, alguns firewalls sendo configurados para permitir tráfego em determinadas portas poderá permitir que o Nmap possa gerar um scan utilizando as portas liberadas, fazendo-se passar pelas aplicações com tráfego autorizado. Segundo Nemeth; Snyder; Seebass; Hein (2001), o Nmap tem como sua principal função, a verificação de um ou vários hosts alvos para determinar quais as portas TCP e UDP tem algum servidor esperando por alguma conexão. Isso faz com que de uma maneira muito fácil possam ser listadas as portas e aplicações utilizadas em um servidor, permitindo assim que um atacante descubra dados sobre os servidores e a rede local. 9

17 Secure Shell (SSH) Nemeth; Snyder; Seebass; Hein (2001) enfatizam que além as investigações simples e direitas de TCP e UDP, o Nmap também poderá ser usado em envio de pacotes que se apresentarão como uma comunicação TCP em andamento (ao invés de início) e aguardará que pacotes de diagnósticos sejam enviados de volta. Isso poderá fazer com que algumas tentativas de scan não sejam detectadas pelos firewalls ou até mesmo por algum IDS. Matthews (2006) alerta que programas de scan de portas como o Nmap, além de identificar portas abertas em um sistema, ele podem revelar também o tipo de sistema operativo. Uma vez que seja identificada a porta aberta utilizada e revelado o sistema operativo, um ataque dirigido especificamente para a porta e o sistema operacional em questão, aumentaria as hipóteses de uma invasão bem sucedida BruteSSH2 Segundo um alerta da Rede Nacional de Pesquisa (RNP), através do Centro de Atendimento Incidentes de Segurança (CAIS) (2004), uma das ferramentas usadas para ataques de força bruta ao serviço de SSH em sistemas Unix é o software BruteSSH2. Com distribuição gratuita através da Internet, este software possui implementações nas linguagens de programação Python, C e Shell Script, esta foi tornada pública em 20 de Agosto de Ainda segundo o boletim do CAIS (2004) esta ferramenta busca encontrar brechas através de descuidos na implementação de segurança do serviço de SSH, tentando ganhar acesso ao sistema utilizando a porta padrão para acesso ao serviço, associado a teste de senhas triviais configuradas nos sistemas. 10

18 Secure Shell (SSH) 3 Servidor OpenSSH e cliente Putty Neste capitulo é descrita a forma como configurar um servidor SSH recorrendo à Framework OpenSSH. Neste capitulo são ainda descritas 20 praticas de segurança para proteger o servidor. Na parte final do capítulo é apresentado ao cliente SSH escolhido, ou seja, o Putty. 3.1 Sobre OpenSSH OpenSSH é uma implementação do protocolo SSH. OpenSSH é recomendado para para remote login, fazer backups, transferir ficheiros remotos via SCP ou SFTP, etc. SSH é bom para manter confidencialidade e integridade para trocas de dados entre duas redes e sistemas. Contudo, a principal vantagem é a da permitir autenticação perante o servidor é através do uso de chaves públicas com criptografia. 3.2 Configurar o servidor OpenSSH A configuração do servidor OpenSSH será apresentada sobre uma distribuição do sistema Operativo Linux, mais propriamente a distribuição Red Hat. Partindo do principio que os pacotes do servidor OpenSSH foram descarregados e instalados, o ficheiro de configuração /etc/ssh/sshd_config contem de raiz uma configuração default que em utilizações simples do serviço são suficientes. 11

19 Servidor OpenSSH e cliente Putty Para iniciar o serviço OpenSSH, é executado o comando : /sbin/service sshd start Por outro lado para terminar o serviço é executado o comando: /sbin/service sshd stop Existe a possibilidade de gestão automatica do serviço quanto ao seu inicio e fim, para isso aconselha-se a consultar a documentação disponibilizada no site No caso de reinstalação do sistema e se existirem clientes com ligação estabelecida os clientes receberão a seguinte WARNING: REMOTE HOST IDENTIFICATION HAS IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY! Someone could be eavesdropping on you right now (man-in-themiddle attack)! It is also possible that the RSA host key has just been changed. O sistema reinstalado cria um novo conjunto de chaves de identificação, apesar do aviso sobre a mudança da chave RSA da máquina. É possível guardar as chaves geradas para o sistema fazendo um backup dos arquivos /etc/ssh/ssh_host*key* e armazenando-os após a reinstalação. Este processo retém a identidade do sistema e, quando os clientes tentarem conectar o sistema após a reinstalação, não receberão a mensagem de aviso. 3.3 Práticas de segurança Nesta secção serão apresentadas vinte técnicas de segurança a utilizar para tornar a comunicação entre o servidor e cliente OpenSSH mais segura Desligar o servidor OpenSSH As Workstations e os Laptops conseguem trabalhar sem o servidor OpenSSH, neste caso se não for necessário disponibilizar o login remoto e as capacidades de transferência de ficheiros do SSH, pode-se desactivar e remover o servidor SSHD. No caso de usar o sistema operativo CentosOS, RHEL ou Fedora, o utilizador pode desactivar e remover o servidor OpenSSH usando o comando yum: # chkconfig sshd off # yum erase openssh-server 12

20 Servidor OpenSSH e cliente Putty No caso de utilizar as versões de Linux Debian/ Ubuntu o utilizador pode desactivar e remover o servidor com o comando apt-get: # apt-get remove openssh-server Talvez seja necessário actualizar o script iptables para remover as regras de excepção. Utilizando o CentOS / RHEL / Fedora editar os ficheiros /etc/sysconfig/iptables e /etc/sysconfig/ip6tables. Depois de terminado restaurar o serviço iptables da seguinte forma: # service iptables restart # service ip6tables restart Usar apenas o SSH Protocolo 2 A versão 1 do protocolo SSH (SSH-1) é susceptível a ataques do tipo man-in-the-middle contendo vulnerabilidades na segurança. SSH-1 é obsoleto e deve ser evitado a todo o custo. Para configurar o servidor abre-se o ficheiro sshd_config e é necessário garanti que existe a seguinte mensagem: Protocol Limitar os utilizadores com acesso ao SSH Por defeito todos os sistemas de utilizadores podem fazer Login via SSH usando suas chaves públicas. Às vezes são criadas contas UNIX / Linux para ftp ou , no entanto os utilizadores podem fazer login no sistema usando SSH. Desta forma, terão pleno acesso às ferramentas do sistema, incluindo os compiladores e linguagens de script como Perl, Python, que podem abrir as portas de rede e fazer outras operações. Segundo um cenário em que um dos clientes tem ficou com um script php desactualizado e um atacante apoderou-se deste e foi capaz de criar uma conta no sistema via script php. Contudo o atacante falhou a tentativa de entrar na consola remota via SSH porque não era um utilizador com permissões de acesso. De forma a permitir apenas ao root, UserA e UserB utilizarem o sistema via SSH, adicionar ao ficheiro sshd_config a seguinte configuração: AllowUsers root UserA UserB Alternativamente, pode-se dar autorizações a todos os utilizadores para fazerem login via SSH negando alguns utilizadores com a seguinte instrução: DenyUsers saroj anjali foo 13

21 Servidor OpenSSH e cliente Putty É igualmente possível configurar o Linux PAM permitindo ou negando o login ao servidor via sshd. É possível permitir listas de nomes de grupos para aceder ou bloquear os acessos ao servidor SSH Desactivar os ficheiros.rhosts Não ler os ficheiros dos utilizadores ~/.rhosts e ~/.shosts. Para isso é necessário fazer update no ficheiro sshd_config colocando as seguintes configurações: IgnoreRhosts yes SSH consegue emular o comportamento do comando obsoleto rsh, para isso, basta desactivar o acesso inseguro via RSH Configurar o Idle Log Out Timeout Interval O utilizador pode fazer login no servidor via SSH e é possível estabelecer um um intervalo ideal de timeout de forma a evitar autonomia na sessão SSH. Para isso, basta abrir o ficheiro de configuração sshd_config e é necessário garantir que os seguintes valores constam do ficheiro de configuração: ClientAliveInterval 300 ClientAliveCountMax 0 Com estas configuração estão a ser definidos como intervalos de idle timeout de 300 segundos. Quando este intervalo é ultrapassado, o utilizador inactivo é automaticamente expulso (desconectado) Desactivar a autenticação Host-Based Para desactivar a autenticação baseada em host deve ser actualizado o ficheiro de configuração sshd_config alterando a seguinte opção da seguinte forma: HostbasedAuthentication no Desactivar o login com o root via SSH Não existe necessidade de fazer login via rede com o utilizador root, porque normalmente os utilizadores podem executar o comando su ou sudo (recomendado) de forma a obter privilégios root. Desta forma é possivel garantir quem tem realmente privilegios deste modo de 14

22 Servidor OpenSSH e cliente Putty acesso. Para desactivar o login root via SHH altera-se o ficheiro sshd_config com a seguinte opção: PermitRootLogin no Contudo o seguinte ponto de vista é um excelente ponto de vista: Saying "don't login as root" is h******t. It stems from the days when people sniffed the first packets of sessions so logging in as yourself and su-ing decreased the chance an attacker would see the root pw, and decreast the chance you got spoofed as to your telnet host target, You'd get your password spoofed but not root's pw. Gimme a break. this is We have ssh, used properly it's secure. used improperly none of this 1989 will make a damn bit of difference Activar o Banner de aviso Activar um banner de aviso actualizando o ficheiro sshd_config com a seguinte linha: Banner /etc/issue Exemplo do file /etc/issue : You are accessing a XYZ Government (XYZG) Information System (IS) that is provided for authorized use only. By using this IS (which includes any device attached to this IS), you consent to the following conditions: + The XYZG routinely intercepts and monitors communications on this IS for purposes including, but not limited to, penetration testing, COMSEC monitoring, network operations and defense, personnel misconduct (PM), law enforcement (LE), and counterintelligence (CI) investigations. IS. + At any time, the XYZG may inspect and seize data stored on this + Communications using, or data stored on, this IS are not private, are subject to routine monitoring, interception, and search, and may be disclosed or used for any XYZG authorized purpose. 15

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO Serviços IP Ícaro Evaristo; Igor Henrique; Jesus Cardoso; Wender Antônio. Prof. Dinailton da Silva Goiânia, Junho 2014. FACULDADE DE TÉCNOLOGIA SENAC

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup

Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Backup Projeto e Instalação de Servidores Servidores Linux Aula 7 Samba, SSH e Prof.: Roberto Franciscatto Samba Samba Samba Samba Servidor de compartilhamento de arquivos e recursos de rede É compatível com

Leia mais

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH.

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH. SSH Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma máquina

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

Administração de Sistemas

Administração de Sistemas UNIVERSIDADE DA BEIRA INTERIOR Departamento de Informática Administração de Sistemas Licenciatura em: - Tecnologias e Sistemas de Informação 3. Serviços de Acesso Remoto a Sistemas e Ficheiros Docente:

Leia mais

Secure Shell - SSH. Como funciona o SSH?

Secure Shell - SSH. Como funciona o SSH? Secure Shell - SSH SSH é um protocolo para login remoto seguro e outros serviços contextualizados em redes abertas. Esse protocolo é dividido em três componentes básicos: Camada de Transporte: Provê sigilo,

Leia mais

Universidade da Beira Interior

Universidade da Beira Interior Universidade da Beira Interior Departamento de Informática Unidade Curricular Serviços de Acesso Remoto a Sistemas e Ficheiros Licenciatura em Tecnologias e Sistemas de Informação Cap. 3 - Sumário ü TELNET

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Manual de Acesso a Servidores SSH

Manual de Acesso a Servidores SSH UFF - Universidade Federal Fluminense Escola de Engenharia Curso de Engenharia de Telecomunicações Programa de Educação Tutorial Grupo PET-Tele Manual de Acesso a Servidores SSH Autor : Orientador: Vinicius

Leia mais

SSH: Uma abordagem geral

SSH: Uma abordagem geral SSH: Uma abordagem geral Renê de Souza Pinto Abril / 2013 Renê de Souza Pinto SSH: Uma abordagem geral Abril / 2013 1 / 22 Agenda 1 Introdução Histórico 2 Ferramentas 3 Comandos Básicos 4 Manipulação de

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa

Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa Disciplina: Fundamentos de serviços IP Alunos: Estevão Elias Barbosa Lopes e Leonardo de Azevedo Barbosa DHCP: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

NAT com firewall - simples, rápido e funcional

NAT com firewall - simples, rápido e funcional NAT com firewall - simples, rápido e funcional Todo administrador de redes aprende logo que uma das coisas mais importantes para qualquer rede é um bom firewall. Embora existam muitos mitos em torno disto,

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

INTRODUÇÃO: 1 - Conectando na sua conta

INTRODUÇÃO: 1 - Conectando na sua conta INTRODUÇÃO: Com certeza a reação da maioria dos que lerem esse mini manual e utilizarem o servidor vão pensar: "mas porque eu tenho que usar um console se em casa eu tenho uma interface gráfica bonito

Leia mais

FIREWALL PROTEÇÃO EFICIENTE

FIREWALL PROTEÇÃO EFICIENTE FIREWALL PROTEÇÃO EFICIENTE Antonio Josnei Vieira da Rosa 1 João Carlos Zen 2 RESUMO. Firewall ou porta corta fogo pode ser definido como uma barreira de proteção cuja função é controlar o trafego de uma

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Acesso Re sso R moto

Acesso Re sso R moto Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Analise da Informação na Rede Fernando Jorge Ribeiro Correia 1 Analise de tráfego 1.1 Objectivos Conhecer

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação...5 1.3. Licenciamento...6 1.4. Interface...7 1.5. Método

Leia mais

Tutorial, Instalando e configurando o apache no linux.

Tutorial, Instalando e configurando o apache no linux. Tutorial, Instalando e configurando o apache no linux. Olá galera, esse tutorial ensinará passo passo, como subir um servido WEB no linux. Estou usando atualmente, o Linux ubuntu Hardy Heron 8.04 primeira

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

GTER - 22ª Reunião. fwbuilder Firewall Builder. Uniformizando a configuração de firewalls. Ethy H. Brito dez/2006

GTER - 22ª Reunião. fwbuilder Firewall Builder. Uniformizando a configuração de firewalls. Ethy H. Brito dez/2006 fwbuilder Firewall Builder Uniformizando a configuração de firewalls Ethy H. Brito dez/2006 FWB o que é e como encontrar Instalação Modelo abstrato Vantagens Interface Gráfica Exemplos de Scripts Conclusões

Leia mais

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Ilustração 1: Componentes do controle de acesso IEEE 802.1x Laboratório de RCO2 10 o experimento Objetivos: i) Configurar o controle de acesso IEEE 802.1x em uma LAN ii) Usar VLANs dinâmicas baseadas em usuário Introdução A norma IEEE 802.1x define o controle de

Leia mais

4º Semestre. Aula 15 Serviços Internet (FTP)

4º Semestre. Aula 15 Serviços Internet (FTP) Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede

Relató rió LikeWise, FTP e DHCP. Instalação e Configuração de Servidores de Rede Relató rió LikeWise, FTP e DHCP INSTITUTO POLITÉCNICO DE BEJA ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO Instalação e Configuração de Servidores de Rede Trabalho realizado por: Tiago Conceição Nº 11903 Índice

Leia mais

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação Segurança em Sistemas de Comunicação Relatório do Trabalho Prático nº 2 Firewall e Proxy Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 07.11.2006

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #5634135 LABORATÓRIO V NAT E FIREWALL Documento versão 0.1 Aluno: Paulo Henrique Moreira Gurgel #5634135 Orientado pela Professora Kalinka Regina Lucas Jaquie Castelo Branco Julho / 2010 Laboratório V NAT e Firewall

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Configuração de acesso VPN

Configuração de acesso VPN 1. OBJETIVO 1 de 68 Este documento tem por finalidade auxiliar os usuários na configuração do cliente VPN para acesso a rede privada virtual da UFBA. 2. APLICAÇÃO Aplica-se a servidores(técnico-administrativos

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

O Manual do Simond. Peter H. Grasch

O Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o Simond 7 2.1 Configuração do Utilizador................................ 7 2.2 Configuração de Rede................................... 9 2.3 Configuração

Leia mais

Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux.

Utilização da técnica de Port Knocking para negação de acesso indevido e. ocultação de portas TCP / UPD em servidores Linux. Utilização da técnica de Port Knocking para negação de acesso indevido e ocultação de portas TCP / UPD em servidores Linux Diego Pereira do Nascimento Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

Laboratório - Acesso a dispositivos de rede com SSH

Laboratório - Acesso a dispositivos de rede com SSH Topologia Tabela de endereçamento Dispositivo Interface Endereço IP Máscara de subrede Gateway padrão Objetivos R1 G0/1 192.168.1.1 255.255.255.0 ND S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira

File Transport Protocolo - FTP. Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira File Transport Protocolo - FTP Fausto Levandoski, Marcos Vinicius Cassel, Tiago Castro de Oliveira Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos,

Leia mais

Criptografia e Segurança das Comunicações. SSH Secure SHell

Criptografia e Segurança das Comunicações. SSH Secure SHell Criptografia e Segurança das Comunicações SSH Secure SHell SSH : 1/19 Introdução (1) SSH, desenvolvido por Tatu Ylönen (Helsinki University of Technology) em 1995, depois de sido vítima de roubo da passwd

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Tecnologia em Segurança da Informação 2º Período FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Tecnologia em Segurança da Informação 2º Período Hardening contra ataques Man-in-the-Middle (MITM) Descrição da Atividade Elaborar um relatório sobre

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

Servidor Proxy. Firewall e proxy

Servidor Proxy. Firewall e proxy Curso: Gestão em Tecnologia da Informação - Matutino Professor: Marissol Martins Barros Unidade Curricular: Fundamentos de Serviços IP Alunos: Matheus Pereira de Oliveira, Tárik Araujo de Sousa, Romero

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Opportunistic Encryption Guia

Opportunistic Encryption Guia Opportunistic Encryption Guia Este guia destina-se a mostrar os passos seguidos por nós para a opportunistic encryption (OE) usando o Linux FreeS/WAN. OE permite criar túneis IPsec sem ser necessário a

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Vulnerabilidades Fernando Correia Capitão-de-fragata EN-AEL Outubro 2015 Fernando Correia

Leia mais

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt

GatePRO. Cliente VPN IPSec TheGreenBow. Guia de Configuração. http://www.thegreenbow.pt support@thegreenbow.pt Cliente VPN IPSec TheGreenBow Guia de Configuração GatePRO WebSite: Contacto: http://www.thegreenbow.pt support@thegreenbow.pt Guia de Configuração escrito por: Escritor: Equipe de Suporte Empresa: Interage

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais