CURSO DE SEGURANÇA EM REDES LINUX

Tamanho: px
Começar a partir da página:

Download "CURSO DE SEGURANÇA EM REDES LINUX"

Transcrição

1 Erro de leitura CURSO DE SEGURANÇA EM REDES LINUX Erro de leitura Autor: Renato Martini Março de 2000 Curso de Segurança em Redes Linux Página 1

2 Curso de Segurança em Redes Comite de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA Autor: Renato Martini Março de 2000 Arte Final: Djalma Valois Filho Copyright (c) 2000, Renato Martini. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front Cover Texts being LIST, and with the Back Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License". Copyright (c) 2000, Renato Martini E garantida a permissão para copiar, distribuir e/ou modificar este documento sob os termos da GNU Free Documentation License, versão 1.1 ou qualquer outra versão posterior publicada pela Free Software Foundation; sem obrigatoriedade de Seções Invariantes na abertura e ao final dos textos. Uma copia da licença deve ser incluída na seção intitulada GNU Free Documentation License. Curso de Segurança em Redes Linux Página 2

3 Índice 1 SEGURANÇA: FUNDAMENTOS Introdução Segurança: o conceito Segurança e as ferramentas de rede Nosso objetivo FIREWALL: DUAS SOLUÇÕES EM AMBIENTE LINUX Uma palavra inicial sobre firewalls Firewalls e acesso remoto: o Secure Shell Firewalls: solução Linux A filtragem de pacotes IPCHAINS (The Enhanced IP Firewalling Chains Software for Linux) The SINUS Firewall a TCP/IP packet filter for Linux 27 Curso de Segurança em Redes Linux Página 3

4 1 Segurança: Fundamentos 1.1 Introdução! " # $ # $ % & ' ( ) * +! # #, # # # -. /! 0! 1.2 Segurança: o conceito 1 * " # # 2,! ) * 8 ) 9 4 : ) : 5; 9 # " $ <5 4 ) 8 * : + ; # = ' > ) * : 5? 5?! $ " A $ B #!C $ D 5, # $ $ #! E F 3 5 # $ 3 ", # $ $ G H IJ! H F $ * ) $ $ $ #! K %, & 3! L # $ F 3 # $ M # N B AO C# 2 $! E F 3 " N B! + P : Q 5+ 8 A( * 5R 5+ C# D N B # $, I # # S Q T : 5U5! ", # 3 / # V :+ +! 0 3 # 3 " G,, W # $ $ # Curso de Segurança em Redes Linux Página 4

5 2 # # #!, * # # = ' "! K # $ M # # # Y # # $ X! E $ #! H # - =, #! 0 # # $ " I # $ $, # "! K D $ = > Z [ \ [ ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] INTERNET! ^ _ ` a b c d B c ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] Curso de Segurança em Redes Linux Página 5

6 1.3 Segurança e as ferramentas de rede H X A $ # C # # $,. / # $ # # #,! F " $ X D! H! M > W e f g h i j k l mn [ l [ ` o p mn q r a s \ t u >v v B B B! "! C w! d A x O O y C z { 5+ * V * : 5? } T ~ T A >v v!! v v v v N 1 C! d = F! N A x O O ƒ C z K 3 e : : + ) 4 : ) ) : W 4 ) { 5+ * V A! L ' E C!, <5 4 ) 8 * : + ; 4 ) * : 4 # " $ W e f x O Y : 8 : ) $ # $! F $, # % & G H IJ >v v B B B!! # M $ $!. D $ 3 N 1 A!ˆ % ~ :? * :? 5+ 8 : Š 0!Œ % Ž 5+ 8 ) * : 5? 5? C# # D! ' $, # $,!!! > *O risco é a possibilidade que um intruso possa ter sucesso ao tentar invadir seus computadores. Um intruso pode, ao acessar seus arquivos, danificar dados críticos? Não se esqueça, também, que ao possuir uma conta de sua rede, o intruso pode se passar por você. *As ameaças serão sempre no sentido de se obter acesso não autorizado em sua rede ou computador. Há portanto vários tipos de intrusos e, então, diferentes tipos de ameaça a sua rede. *Há o curioso: esse tipo de intruso se interessa pelo tipo de dado e sistema você possui. 1 RFC é o acrônimo de Request for Comments, um enorme conjunto de documentos organizados pela INTERNIC reunindo informações sobre TCP/IP e outros protocolos, assim como Redes, segurança, correio eletrônico, etc. Curso de Segurança em Redes Linux Página 6

7 *Há o malicioso: esse quer em síntese derrubar o seu sistema, destruir dados, destruir os documento publicados no seu Web server, etc. É o chamado cracker. *Há o intruso de alto nível (High Profile): ele quer obter popularidade mostrando suas habilidades ao invadir seu sistema. *Há o competidor: esse que conhecer seus dados para obter algum ganho com isso. *Por fim, vulnerabilidade descreve o quão bem protegido é seu computador, e o que se perderá se alguém obter acesso não autorizado a algum(ns) computador(res). Portanto, crie uma política de segurança para sua rede que seja simples e genérica e que todos os usuários possam prontamente compreender e seguir. Você pode proteger dados tanto quanto respeitar a privacidade dos usuários 1.4 Nosso objetivo 0 # ", ", ' D! 1 B. K A + : * ( 5 { 5 + ). H G C# D! A # # 5 * : 5? } + 4 ( Q C - A C! L # " $ # U5: P " " #! Curso de Segurança em Redes Linux Página 7

8 2 0 Firewall: duas soluções em ambiente Linux 2.1 Uma palavra inicial sobre firewalls e 5: P % & $ * + 4 V : 5 : # #! E # # U5: P -! K # ) $, $! Definindo: Um firewall é todo sistema conjunto de hardware e software que é elaborado para proteger uma intranet de usuários potencialmente perigosos, visto que não autorizados. 0 # U5: P " # E % &,! K #, # U5: P $ =! # ' $! E # % $ N N 2 v &! U5: P $! 2 Definiçao retirada de SCO OpenServer Internet Services (v may 1997), p. 11. Curso de Segurança em Redes Linux Página 8

9 0 $ U5: P > 1 # D $ $ $ ) A ( ) 5 + ) C# $ 2! $, $ # D! K 2, 5+ 4! / ) *! K ", " # # #! " [ n o s [ n q #! I # =,, J! ), U5: P, $ % & # M 2 U5: P! 2.2 Firewalls e acesso remoto: o Secure Shell K B ) UP : } * : >v v B B # # $,, "! ) ) 8 5+ $ # = " / 3 # ) ) + 9 R + U5 Ž 5)! 2! / 3 & A X C# A IF 0 # w #!C! $ ) ) $ B + ) # # ( : #! 3 A autenticação RSA é baseada numa chave pública de criptografia. Uma chave para criptografar e a outra para descriptografar. A chave pública é usada para criptografar, e a chave para descriptografar por sua vez é privada, mas jamais poderemos derivar esta chave de descriptografar da outra. Curso de Segurança em Redes Linux Página 9

10 2, x!! y A X!š!x ˆ ) ) h C! / K E, " % p œ m ž! 0, $ > Arquivos sshd ssh ou slogin scp ssh keygen ssh agent ssh add Descrição Daemon que roda na máquina servidor, espera o pedido do cliente ssh, autentica a conexão e inicia a sessão. Cliente: programa usado para login e execução de outros comandos, Usado para copiar arquivos de um computador para outro em segurança Usado para criar chaves RSA Agente para a autenticação das chaves Usado para registrar novas chaves make ssh known hosts Script perl usado para criar o arquivo /etc/ssh_known_hosts a ser usado pelo DNS / = ' œ u [ q Ÿ [ s 0 D # # D > /]# ssh keygen Initializing random number generator... Generating p:...++ (distance 250) Generating q:...++ (distance 314) Computing the keys... Testing the keys... Key generation complete. Enter file in which to save the key (/root/.ssh/identity): Enter passphrase: (entre com a senha nada será ecoado) Enter the same passphrase again: (idem) Your identification has been saved in /root/.ssh/identity. Your public key is: Your public key has been saved in /root/.ssh/identity.pub A X C A " C! # ) ) 4 # > [ n ` p` \ ms mn \ \ # $ / = 4 + # # #! F s [ n q # # L > /root]# ssh alpha Curso de Segurança em Redes Linux Página 10

11 Secure connection to alpha refused; reverting to insecure method. Using rsh. WARNING: Connection will not be encrypted. Password: (...) # #, $ # > /]# ssh alpha.cipsga.org.br Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)? Yes Host beta.cipsga.org.br added to the list of known hosts. Creating random seed file ~/.ssh/random_seed. This may take a while. s password: [entra com senha nada é ecoado] Last login from: Sat Jan 29 23:12: from alpha ) Q? ) # " # 2, $ # $ '! 3 = 8 # ' $ pa s \ _ s [ [ \! X A = $ ? * ( C, $! I, / 3! L, B ' $ A # H d 3 $ n b ` _ q! L $ $ ` _ q o t a &! L M X A > X s «_ C# = 2 # # a o n _ p m [ \ u [ q! 1 $ $ p _ n z Ž : 5+ X, ) )! $ # + #, # ) ) : / 3 # $! L a o n _ p m [ \ u [ q # > beta Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)? Yes Host beta added to the list of known hosts. Enter the passphrase for RSA key : (nada ecoa) Last login: Sun Jan 30 21:00:12 on tty2 Curso de Segurança em Redes Linux Página 11

12 You have mail /root]# H, > /]#ssh beta Enter the passphrase for RSA key : (nada ecoa) Last login: Sun Jan 30 21:05:10 from alpha You have mail /root]# ) ) : D * :, A G H IJ # 3 v # N ˆ #!C " $ $ D &! >v v 2 D! K $ 2 " N ˆ 3 v > (PuTTY é uma versão livre para telnet e SSH). ± ²³ ³ µ ¹ º» ¼µ ¹ ½» ³ ±» ¾ ³ µ ¼À ³ µ ³ ± µ Á ³ Â Ã Ä Ä Å Â À Æ º ¹ ¼Ç ¾ Ä È ½ Á ¾ É Ä ÊË Á Ì µ À ͼ Ç ÁÎ ¼ µ Á Ï Ï Ð Ç Áµ µ ± Áµ Ñ µ Ò Æ º Ç» Ó Ô ± ²³ ³ Ô ± À» Ô¼³ ±» ¾ ³ ³ µ Ä ³ µ Ä È Õ É ¼± ÊË Á Ì µ Ï Ï Ð ± ½ Á½ Ö Ï ³ Ä Õ Ó H, $ G H IJ # 3 L 3!Ø!š!Œ >v v B B @ / 3 ) > Curso de Segurança em Redes Linux Página 12

13 2.3 Firewalls: solução Linux H $ 5 + ; 9 U<) 5 U5: P! H D! $ # # $ X B! ' #, " - D # D #, " B! ', #, $ $ D! 3, Ù D $ ", > $ $ M $ I z I z U5: P ) #!#! F $ # # 2 =! G U5: P D # 2 : 5 :! 3 X U5: E =, / Y!, U5: P 5+ 8 $ Y! A # L!! # 4 ) Q Ú U5: P C! U5: P # > ž b p_ ` s [ n m Û Ü ` a ms ž " $ D# U5: P! U5: P > 1. turn networking support => ATIVO Em general setup : Em networking options : 1. turn network firewalls => ATIVO 2. turn TCP/IP networking => ATIVO 3. turn IP forwarding/gatewaying => ATIVO 4. turn IP firewalling => ATIVO 5. turn IP firewall packet logging => ATIVO 6. turn IP masquerading => ATIVO 7. turn IP accounting => ATIVO 8. turn IP tunneling => DESATIVO 9. turn IP aliasing => ATIVO (pode se optar por seu uso modular...) 10. turn IP (PC/TCP mode) => DESATIVO 11. turn IP (reverse ARP) => DESATIVO 12. turn drop source routed frames => ATIVO 4 O Linux IPCHAINS HOWTO por exemplo apresenta 4 diferentes cenários possíveis. Curso de Segurança em Redes Linux Página 13

14 Em network device support : 1. turn network device support => ATIVO 2. turn net driver support => ATIVO 3. turn ethernet (10/100 mbit.) => ATIVO 2.4 A filtragem de pacotes Ý Þ ßà áâ ãä å æ ç è Þ é ê è å ë ãå ì è Þ Þ å ä ê ä å ãè í è Þ î â í è Þ ä è ä ï ãå í å Þ è è à ì ßå í å Þ à å áâ ãä å í è ð ñ ò ó ôõ ö â ê ñ ôñ ùñ ú ñ ö û ü å ßÞ ý å þ â ëè Þ ëÿ ä ê ä áâ ãä å ëâ é ê è ßà þ ê ß ê ä ò ñ õ ñ ó è ê ä ò ó ùð ó õ ñ ó ö û â þ å ï è æ å â í â ý å þ â ëè è à þ â à ë ãå ä â Þ å ê ä å Þ ßà áâ ãä å æ ç è Þ ëå ßÞ þ â ä â â ã þ â à Þ è ê ßà ëè ê ä á ß ë ãâ í è ý å þ â ëè Þ ý â Þ Þ ê ß å å ï ß ßí å í è í è ó ó ö é ê å à í â è è Þ ý å Þ Þ å ä è å Þ Þ ßä í è þ ßí ßã â Þ è ê í è Þ ë ßà â û â í è à í â è Þ þ â è ã ý â ã! " # ê ä ý å þ â ëè í è Þ þ å ãëå à í â $ â ëâ ëå ä è à ëè % & ' ' ( )# â ý å þ â ëè í è ß* å à í â $ â ý å Þ Þ å ã â ê ý â ã á ßä +, - ' )# â ý å þ â ëè ý â ã. ä ãè ëâ ãà å à í â ê ä å ä è à Þ å è ä å â õ / õ ù õ ó õ ó ù0 õ ú û 1 ßÞ å 2 ë ãÿ Þ þ â à þ è ßëâ Þ áê à í å ä è à ëå ßÞ è ä é ê å é ê è ã Þ â áë3 å ãè í è 40ù õ 5 ñ û 6 ý â ã è Þ Þ å Þ þ å ãå þ ëè ã2þ ë ßþ å Þ é ê è ê ä 40ù õ 5 ñ ý â í è à â Þ å ãå à ë ßã Þ è ê ãå à æ å è þ â à ë ãâ è à ê ä å ãè í è $ â å í ä ßà ßÞ ë ãå í â ã ý â ã è ì ßëå ã â è à ì ßâ í è ý å þ â ëè Þ ý å ãå áâ ãå í å ãè í è â ê è à ëî â é ê è ý å þ â ëè í è áâ ãå è à ë ãè è ä þ è ãëå Þ ý å ãëè Þ í å ßà ë ãå à è ëû 2.5 IPCHAINS (The Enhanced IP Firewalling Chains Software for Linux) O Ipchains 5, escrito por Rusty Russel tem a habilidade de filtrar os pacotes que passam pelo kernel. Não é um software simples, mas conhecendo o seu mecanismo e seus conceitos o administrador de rede pode escolher a política de segurança de sua rede. A versão trabalhada aqui será a (ipchains i386.rpm). Para lidar com um pacote o kernel do Linux possui três regras principais, que o Ipchains chama de firewall chains ou chains não usaremos tradução para a palavra chains/chain, iremos portanto conservá la em inglês. São elas: 5 Uma questão terminológica: o aluno não deve confundir ipchains com o antigo ipfwadm: o primeiro está em distribuições com o kernel 2.2.x e o último no kernel 2.0.x; os parâmetros são essencialmente diferentes, portanto não servem os scripts feitos para o ipfwadm. Curso de Segurança em Redes Linux Página 14

15 IP INPUT CHAIN: quando um pacote entra... IP OUTPUT CHAIN: quando um pacote sai... IP FORWARD CHAIN: quando um pacote é roteado para outra máquina... 6 à è Þ ëè ë ã ßý. é ê è Þ è áê à í å ä è à ëå å þ â à Þ ë ãê æ î â í è à â Þ Þ â 40ù õ 5 ñ û 7 â à ëå $ Þ è 8 ý â ãëå à ëâ 8 å Þ ãè ãå Þ ý å ãå è ã ßã è Þ Þ è Þ þ å ßà Þ ý ã ßà þ ßý å ßÞ ê ä ý å þ â ëè è à ë ãå 8 ý â Þ Þ â ãè þ ê Þ 9 $ â í è ëå è à í è ãè æ â í è â ã ß è ä 8 å þ è ßë9 $ â ý å ãå ëå í è Þ ë ßà â 8 ä å Þ Þ è å ë ãå ì è Þ Þ å ä è ê 40ù õ 5 ñ è ä í ßãè æ î â å ëå â ê é ê å í è Þ ë ßà â ãè þ ê Þ â 8 è ëþ û Ý Þ é ê å ë ãâ â ý è ãå æ ç è Þ ä å ßÞ ï 9 Þ ßþ å Þ è þ â ä ê à Þ à â ý þ å ßà Þ Þ î â ñ ò ù õ ö ò õ / ôñ ù ñ ð ð õ / # ê ä å à â ì å ãè ãå þ â ä å á å : ; 8 è * þ ê ßã õ õ ôõ # ê ä å ãè ãå þ â ä å á å $ < = è ßÞ ëå ã å Þ ãè ãå Þ è * ßÞ ëè à ëè Þ þ â ä å á å : > 8 è ßä ý å ã 4? ö # ßà í ßÞ þ ã ßä ßà å í å ä è à ëè ëâ í å Þ å Þ ãè ãå Þ þ â ä å á å û A è Bå ä â Þ å ê à Þ þ å ä ßà â Þ þ â ä â ý þ å ßà Þ è ä å æ î â û 6 þ ê ã ßâ Þ â à â ëå ã é ê è ëâ í å ý ê ï ßþ å æ î â è à Þ ßà å à í â ê ä å ßà ê å è ä í è ý ãâ ãå ä å æ î â è ä è ãå þ â ä è þ è ä â Þ ë ãå à í â þ â ä â è ãå ã8 à è Þ ëå ßà ê å è ä 8 ê ä å á ãå Þ è í â ë ßý â CD è â E â ã í FCûûû â þ å Þ â í å Þ ãè ãå Þ í â 40ù õ 5 ñ 8 þ â ä è æ å ä â Þ ä â Þ ë ãå à í â þ â ä â ßä ý è í ßã â G ý å ãå å ßà ëè ãáå þ è í è â â ý ï å þ H â #8 ëè ã2å ä â Þ â Þ è ê ßà ëè ipchains A input s p icmp j DENY I? ò 0 ñ / ó ó ö ð ñ ùj ú õ ôù ó? ö ñ ó ö K : ; G L M å þ ãè Þ þ è à ëå ä â Þ ê ä å ù õ ùñ ý å ãå å è à ë ãå í å : M è ßÞ â è à í è ãè æ â í è â ã ß è à Þ í â Þ ý å þ â ëè Þ : G M â ý ãâ ëâ þ â â ê Þ å í â NO P Q # : + R 1 S M â é ê è áå ãè ä â Þ þ â ä â ý å þ â ëè T? ú ð ôó # å é ê ß / õ ñ ú ó ö Ý â ãå 8 Þ è è * è þ ê ëå ä â Þ ê ä G ý å ãå â è à í è ãè æ â í è ó ó ð ñ ò U 8 ßãè ä â Þ ì è ã å ë ãå í ßþ ßâ à å ä è à Þ å è ä í è CV W W X G % Y Z Cû Ý ãè ãå é ê è è Þ ëå ï è è þ è ä â Þ í ß[ é ê è í è ì è $ Þ è / õ ñ ù ëâ í â Þ ý å þ â ëè Þ \ 7 é ê è þ è å ãè ä ó è à í è ãè æ â V ] ^ _W _W _V 8 $ â ý å ã` ä è ë ãâ < a b c. þ å ä å í â ëè þ à ßþ å ä è à ëè í è ñ d ó (target). Curso de Segurança em Redes Linux Página 15

16 A è Bå ä â Þ â ê ë ãâ è * è ä ý â 8 å â ãå à ê ä å ßà ëè ãáå þ è í è ãè í è û 1 ä à â Þ Þ â þ è à 9 ã ßâ í è Þ è Bå ä â Þ áè þ å ã å Þ ý â ãëå Þ ] ] è ] e í â à â Þ Þ â ó ö ô å ý å f g h ûf i j ûk ûf # ý å ãå ï è ëå f g h ûf i j ûk ûh # = è ä Þ ê ä å ï è ëå à î â ý â í è ã9 ê Þ å ã ëå ßÞ Þ è ãì ßæ â Þ í å ä 9 é ê ßà å å ý å û 1 Þ ëå Þ Þ î â å Þ ý â ãëå Þ ý å í ãî â ý å ãå ü è à è ë è l ü à â ý ãâ ëâ þ â â ü \ û m è ê à í â å n ßþ å í å Þ ê ßëè í è ý ãâ ëâ þ â â Þ ü \ o 8 à è þ è Þ Þ ßëå ä â Þ å. ä í â è à í è ãè æ â 8 í è ê ä â ê ë ãâ à 2ì è í è å ë ã ßï ê ßæ î â í è è à í è ãè æ â Þ é ê è. þ å ä å í â ð ó ù ôñ í è k å i p p q p #. è å é ê è í ßãè þ ßâ à å â Þ í å í â Þ é ê è þ è å ä ý è â è à í è ãè æ â ý å ãå ê ä í è ëè ãä ßà å í â Þ è ãì ßæ â û R è áâ ãä å é ê è ý â í è $ Þ è ä å à ëè ã ê ä à r ä è ãâ í è þ â à è * ç è Þ Þ ßä ê ë` à è å Þ è 8 å â ä è Þ ä â ëè ä ý â 8 Þ è ý å ãå í å Þ û Ý Þ ý â ãëå Þ Þ î â Þ è ý å ãå í å Þ è ä í â ßÞ ãê ý â Þ í ßÞ ë ßà ëâ Þ í è k å f k h q Þ î â å Þ ý â ãëå Þ ý ã ßì ß è ßå í å Þ Þ î â ê Þ å í å Þ ý â ã í å è ä â à Þ þ â à á ß9 ì è ßÞ è þ â ä ý ã ßì ß. ßâ Þ í è ãâ â ëû Ý Þ ãè Þ ëå à ëè Þ 8 í è f k h s å ë. i p p q p 8 Þ î â þ å ä å í å Þ í è à î â $ ý ã ßì ß è ßå í å Þ è Þ î â ê Þ å í å Þ ßì ãè ä è à ëè û â ã ßÞ Þ â 8 å â ä â à ëå ã ê ä 40ù õ 5 ñ ëâ í å å å ëè à æ î â þ â ä â Þ ä â ì ßä è à ëâ Þ í è ý â ãëå Þ à î â ý ã ßì ß è ßå í å Þ û Ý ï å ß* â è Þ ë9 ê ä å ßÞ ëå ãè Þ ê ä ßí å þ â ä â Þ ý ã ßà þ ßý å ßÞ Þ è ãì ßæ â Þ 8 Þ è ê Þ ý â ãëå Þ ð ñ ùt ó è â ý ãâ ëâ þ â â þ â ã ãè Þ ý â à í è à ëè m è è Þ ë è ã þ â à Þ â Þ â ï é ê å â à r ä è é ê è þ â ã Þ ý â à í è å â ê é ê å Þ è â 8 è ä ï. ä í è Þ è ã ê ä å è ä ä å þ â ä ý è 8 þ â à Þ ê â å ê â v. è è é ê è å å [ è à å å þ â ã Þ ý â à í ÿ à þ è à ë â / ó ú õ í â Þ è â è à è è â à r ä è í å ý â q # è 8 ä ï. ä 8 â ý þ â â é ê è. ê Þ å í â \ û y ï Þ è è 8 è à â 8 à â Þ Þ â è * è ä ý â SERVIÇO PORTA PROTOCOLO netstat 15 tcp ftp 21 tcp ssh 22 tcp/udp telnet 23 tcp smtp 25 tcp whois 43 tcp finger 79 tcp www 80 tcp pop tcp/udp https 443 tcp/udp ßì áê ãè ãâ ãè ëå ãì ßæ ëå Bå ßÞ ëå ßÞ ëå ëè ãé ßì uv % w % u8 ãä ãè ßå ãè ãì ßæ ü ë# ãâ ãëå h ëå ãâ ëâ ü #x ãì ëî /]# ipchains A input s d :23 p tcp J DENY /]# ipchains A input s d :21 p tcp J DENY \ â ä è Þ Þ å Þ ãè ãå Þ à è å ä â Þ < a b c # å è à ë ãå í å í è ý å þ â ëè Þ ó è à í è ãè æ â í è â ã ß è ä ö ó? ù ò õ ñ ù õ ö ö z {: {# f g h ûf i j ûk ûh ý å ãå â è à í è ãè æ â í è í è Þ ë ßà â C: C# f g h ûf i j ûk ûf 8 à å Þ ý â ãëå Þ ] e è ] V 8 à â ý ãâ ëâ þ â â ü \ û y H 8 Þ è ä ä è à Þ å è à Þ í è è ã ãâ 8 à â Þ Þ å Þ ãè ãå Þ áâ ãå ä å þ è ßëå Þ û ü è à ëè å â ãå å ï ã ßã ê ä å Þ è Þ Þ î â ü è à è ë â ê l ü í å ä 9 é ê ßà å ï è ëå 8 å ëè à ëå ë ßì å â ï ì ßå ä è à ëè Þ è ã9 Þ è ä Þ ê þ è Þ Þ â 8 $ å ý â ãëå è Þ ë9 áè þ å í å ý å ãå è Þ ëå ä 9 é ê ßà å û Ý á å : è Þ ý è þ 2á ßþ å ê ä Zw } å é ê ß ê Þ å ä â Þ R 1 S = â Þ â ê ë ãâ Þ å ì â Þ ä å ßÞ ßä ý â ãëå à ëè Þ Þ î â ; ~ ~ a 8 a a ~ è ; ƒ û y Þ í â ßÞ ý ã ßä è ßãâ Þ B9 ä è à þ ßâ à å ä â Þ å à ëè ã ßâ ãä è à ëè 8 ê ä 6 Pode se consultar também o RFC 177 para uma lista completa das portas. Curso de Segurança em Redes Linux Página 16

17 ± Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA å þ è ßëå å è à ë ãå í å è â ãè Bè ßëå 8 ý â ã. ä ãè Þ ý â à í è à í â å â è à í è ãè æ â í è â ã ß è ä 8 B9 â å ì â 7 Ý m Þ n. ê Þ å í â é ê å à í â ê Þ å ä â Þ â þ å ßà 4ó ù5 ñ ù CG % : ; ˆ C#8 í è ß* å â ý å þ â ëè ý å Þ Þ å ã8 ý â ã. ä ê Þ å à í â å ë. þ à ßþ å í â ä å Þ þ å ãå ä è à ëâ û l è ßëâ ßÞ Þ â 8 ì å ä â Þ è à ë ãå ã â ê ë ãå â ý æ î â í â ý þ å ßà Þ ì å ä â Þ ý è í ßã ê ä å ßÞ ëå á å : > # í è à â Þ Þ å Þ ãè ãå Þ Ý Þ å å é ê è â ï ä â Þ í å å. ä ê è ê þ å ë å è ä ï. ä ä ê þ å û R è í è ì è ä â Þ â ï Þ è å ã é ê è è è Þ è ý å â Þ ë Þ þ å Þ ý ã þ å G L è L G L è à â Þ ä â Þ ë é ê å Þ ý è ä è à ä â Þ ý å è è Þ = â ï Þ è è é ê è ý ê è å C è Þ â ì å [ Þ 8 ý â à å í å ý è ä è à ä â Þ å í å û y ê ë í è è å Þ è ã â ï Þ è å í â å ý Þ è à æ å í å è * ý Þ Þ î â è à ë ý å à Þ è Þ ; ~ ~ a é ê è ã í è ã é ê è å ý â å õ? í è à â Þ Þ â õ 5 ñ. % ý å þ â Þ = â é ê è. ý è å á å : 8 å â í â Þ ý â ã è * è ä ý â % : G L < a b c â ê å í å % : L G L a a ~ â Þ è ê à í â þ å Þ â 8 Þ è à å í å ã è Þ ý è þ å í â 8 â H è è ð ó ù ð ñ ó å Þ å å í è é ê å é ê è ã ý å þ â û /]# ipchains L Chain input (policy ACCEPT): target prot opt source destination ports DENY tcp beta.cipsga.org.br alpha.cipsga.org.br any > 0:telnet DENY tcp beta.cipsga.org.br alpha.cipsga.org.br any > 0:ftp Chain forward (policy ACCEPT): Chain output (policy ACCEPT): 2í ëè ëè ßëâ ßí ßì ëå ßëâ ãå ßà 2þ ßâ ãì ãå ãÿ ßà ßà ßý ßÞ 8 ˆ #8 ãå ßÞ ãè ãå ßä ëå ãå ãì Cßà ëc Cáâ ã3 ãí ëî ßâ ßÞ ßä ëå ßà ãâ ëå ãì ãè ãè ãè ãÿ ëè CG Z% Cû Þ ëâ ß[ 2ë ßþ 4ñ ô 40ù ëè áè ßëâ ß ßëå ãä ug u8 ßà ug uû áâ ßá ßþ ãà ùt ãè Bè ßëå ã9 2í ëè m è ê è ä è ä þ â ê à å Þ å Þ þ å ãå þ ëè ã2þ ë ßþ å Þ é ê è è Þ þ â è ä â Þ û A è Bå ä â Þ Š Œ Ž Ž Ž Ž Ž Ž ŒŽ Š Ž š Ž œ ž Ž ž Ÿ Ž Š Ž ª «± ² ª ³ ª µ ² «³ «¹ º ² «³ ª ¼ ½ «² º ª « ª «À ¹ ««³ º ± ¾ ¼ ½ ² Áª Á ª «± ¾ ª «² *Fully Qualified Domain Name A å ä â Þ â ï Þ è ãì å ã å â ãå þ â ä â ý â í è ä â Þ õ  ò? 0ù å Þ ãè ãå Þ é ê è þ ã ßå ä â Þ û D 9 8 ý ã ßä è ßãå ä è à ëè 8 ê ä å Þ â ê æ î â í ß å ä â Þ ãå í ßþ å û â í è ä â Þ Þ ßä ý è Þ ä è à ëè å ý ßþ å ã â ý å ã` ä è ë ãâ C ZL C8 ßÞ ëâ. 8 ßä ý å ä â Þ ôó ôñ ú õ / ôõ å Þ í ê å Þ ãè ãå Þ è Þ ëå ï è è þ ßí å Þ /]# ipchains F /]# ipchains L Chain input (policy ACCEPT): Chain forward (policy ACCEPT): Chain output (policy ACCEPT): R è ý â ßÞ í â ZL 8 ì ßä â Þ å à â Þ Þ å ßÞ ëå è è å è Þ ë9 ì å [ ßå ûûû Curso de Segurança em Redes Linux Página 17

18 1 à ë ãè ëå à ëâ 8 ßÞ Þ â à î â Þ è ã ßå ê ä å Þ â ê æ î â Þ è í è Þ è Bå ãä â Þ å ý ãâ ì è ßëå ã â ê ë ãå Þ ãè ãå Þ è Þ ëå ï è è þ ßí å Þ û â à â Þ Þ â è * è ä ý â 8 ëè ä â Þ í ê å Þ ãè ãå Þ û Ý ý ã ßä è ßãå áè þ å å ý â ãëå h q ü è à è ë#8 è B9 å Þ è ê à í å áè þ å å ý â ãëå h f l ü #û â í è ä â Þ í è ã ãê ï å ã å ý è à å Þ å ý ã ßä è ßãå ãè ãå /]# ipchains D input 1 1 í è ý â ßÞ ý å ãå à â Þ þ è ãë ßá ßþ å ãä â Þ í ß ßëå ä â Þ /]# ipchains L Chain input (policy ACCEPT): target prot opt source destination ports DENY tcp l beta.cipsga.org.br alpha.cipsga.org.br any > 0:ftp Chain forward (policy ACCEPT): Chain output (policy ACCEPT): m n à â Þ ãè Þ ëå è à ëî â ê ä å ãè ãå 8 å í å ý â ãëå í è l ü Ã 6 ßä ý â ãëå à ëè å é ê ß â å ê à â ý è ãþ è ï è ã å á å G L 8 ý â ßÞ. è å é ê è í è á ßà è é ê è é ê è ãè ä â Þ è ßä ßà å ã å ãè ãå f í â Þ 40ù õ 5 ñ ò ñ 0/ ö í è è à ë ãå í å 8 è à î â í è Þ å 2í å L G L #8 è ëþ Ã Ä ä â ê ë ãâ è * è ä ý â Ã 1 Þ ëå ï è è þ è ä â Þ áè þ å ã å þ â à è * î â ì ßå ü \ ö õ ú õ ö ð õ ò 040ò ñ ù ð ó ù ôñ z / õ ú õ / õ ù õ ó õ ó ù0 õ ú å ëè à æ î â ý å ãå è Þ Þ è Þ í è ëå è Þ #Ã 1 ß ê å ä è à ëè à è å ä â Þ é ê å é ê è ã þ â à è * î â l ü í å ä 9 é ê ßà å å ý å Þ è Bå ý å ãå é ê å í è Þ ë ßà â áâ ãã A è Bå è ä ï ãå à í â å ý å Å f g h Ãf i j Ãk Ãf è ï è ëå Å f g h Ãf i j Ãk Ãh # /]# ipchains A input d p tcp J DENY /]# ipchains A output s :21 p tcp J DENY /]# ipchains L Chain input (policy ACCEPT): target prot opt source destination ports DENY tcp anywhere alpha.cipsga.org.br any > any Chain forward (policy ACCEPT): Chain output (policy ACCEPT): target prot opt source destination ports DENY tcp alpha.cipsga.org.br anywhere 0:ftp > any ê è ãè ä â Þ è à ëî â ßï è ãå ã å Þ þ â à è * ç è Þ í è l ü í å ä 9 é ê ßà å f g h Ãf i j Ãk Ãf Æ m ßä ý è Þ CG % : < L G L V CÃ \ â ä è Þ Þ è þ è à 9 ã ßâ å þ ßä å 8 Þ è ê Þ å ãä â Þ ê ä å áè ã ãå ä è à ëå í è ì å ã ãè í ê ãå í è ý â ãëå Þ 8 ëè ãè ä â Þ ê ä é ê å í ãâ ßà ëè ãè Þ Þ å à ëè Ã â í è ä â Þ ê Þ å ã â G Ç õ ô5 ó ùu I Â ð ó ùñ ô0ó / È ó ó ñ / É õ ò? ù0ôê É ò ñ / / õ ù# è Þ þ ã ßëâ ý â ã l Ë â í â ã8 ì è ãþ î â ] _e V W Ãßà Þ è þ ê ãè Ãâ ã o à ä å ý #8 è è à â Þ ä â Þ ë ãå å Þ ý â ãëå Þ å ï è ãëå Þ è o â ê á ß ë ãå í å Þ 8 è ä è Þ ä â Þ è à â Þ Þ å þ â à è * î â áâ ß ëâ ëå ä è à ëè í è ã ãê ï å í å Ã è Þ ëå ëè å è è à â Þ ä â Þ ë ãå â Þ ö ó ò U õ ôö é ê è â ý þ å ßà Þ á ß ë ãâ ê è â Þ é ê è í è ß* å ä â Þ å ï è ãëâ Þ /]#/usr/local/bin/nmap v alpha.cipsga.org.br Curso de Segurança em Redes Linux Página 18

19 Starting nmap V. 2.3BETA10 by Fyodor Host alpha.cipsga.org.br ( ) appears to be up... good. Initiating TCP connect() scan against alpha.cipsga.org.br ( ) Adding TCP port 139 (state Open). Adding TCP port 514 (state Open). (ecoam todas as portas investigadas...) The TCP connect scan took 4 seconds to scan 1510 ports. Interesting ports on alpha.cipsga.org.br ( ): Port State Protocol Service 1 filtered tcp tcpmux 2 filtered tcp compressnet 3 filtered tcp compressnet 4 filtered tcp unknown 5 filtered tcp rje 6 filtered tcp unknown 7 filtered tcp echo 8 filtered tcp unknown 9 filtered tcp discard 10 filtered tcp unknown 11 filtered tcp systat 12 filtered tcp unknown 13 filtered tcp daytime 15 filtered tcp netstat 16 filtered tcp unknown 17 filtered tcp qotd 18 filtered tcp msp 19 filtered tcp chargen 20 filtered tcp ftp data 21 filtered tcp ftp 22 open tcp ssh 23 open tcp telnet 25 open tcp smtp 79 open tcp finger 80 open tcp http 111 open tcp sunrpc 113 open tcp auth 139 open tcp netbios ssn 443 open tcp https 513 open tcp login 514 open tcp shell 515 open tcp printer 3128 open tcp squid http Nmap run completed 1 IP address (1 host up) scanned in 5 seconds Ý â ãå é ê è è à ë ãå ä â Þ þ â ä å ãè ãå ý å ãå í è ã ãê ï å ã å Þ þ â à è * ç è Þ ü \ 8 â Þ â áë3 å ãè à â Þ ãè å ëå /]#/usr/local/bin/nmap v alpha.cipsga.org.br Starting nmap V. 2.3BETA10 by Fyodor Host alpha.cipsga.org.br ( ) appears to be up... good. Initiating TCP connect() scan against alpha.cipsga.org.br ( ) The TCP connect scan took 151 seconds to scan 1510 ports. Interesting ports on alpha.cipsga.org.br ( ): (Ports scanned but not shown below are in state: filtered) Port State Protocol Service Nmap run completed 1 IP address (1 host up) scanned in 151 seconds Ý ßà å í è á å Þ í â ý þ å ßà Þ. ï å Þ ëå à ëè ä å è 9 ì è 8 è å ý è à å Þ þ â ä è ê Þ â è â õ? þ â à Þ ëå à ëè í å Þ ãè ãå Þ é ê è â å í ä ßà ßÞ ë ãå í â ã ßä ý è ä è à ëå. é ê è Þ è ý â í è í â ä ßà 9 $ å Þ Ã è â ä è à â Þ å ë. â H è ãà è h Ãp ÃÃÃ Ì è è ä ï ãå à í â å ê ä å Þ á å Þ ì ßä â Þ é ê è ý â í è ä â Þ ê Þ å ã à â ý å ã` ä è ë ãâ : â ê : ëå à ëâ â l R â ê â è à í è ãè æ â è * ý ãè Þ Þ â à ê ä è ã ßþ å ä è à ëè Ã å è Þ ý è þ ßá ßþ å æ î â í å Þ ý â ãëå Þ ý â í è ä â Þ ê Þ å ã â à r ä è ãâ â ê â à â ä è í â Þ è ãì ßæ â ëè à è ë â ê h q 8 Þ Þ â ê h h 8 Curso de Segurança em Redes Linux Página 19

20 è ëþ à â í è ä â Þ ß ê å ä è à ëè è Þ ý è þ ßá ßþ å ã áå ß* å Þ ùñ / ö # í è ý â ãëå Þ C: V Í ] _V Î Ï _W _] ] V Ð] e C8 â ê Þ è Bå 8 ä å à è Bå ä â Þ å é ê ß ëâ í å Þ å Þ ý â ãëå Þ í è h f å ë. h h ßà þ ê Þ ßì è #à â í è ä â Þ è Þ þ ãè ì è ã C: V Í ] _V Î Ï _W _e Ð] ] C8 â ê C: _% G Cà y ä è Þ ä â Þ è ý å Þ Þ å þ â ä â Þ è à í è ãè æ â Þ é ê è ý â í è ä â Þ ä å à è Bå ã8 ý â í è ä â Þ ê Þ å ã áå ß* å Þ ßà þ ê Þ ßì å Þ 8 ý â ã è * è ä ý â C: G % G V Í ] _V Î Ï _W _V v V W Ð] Ñ C8 $ ßà þ ê 2ä â Þ þ â ä ßÞ Þ â â Þ Þ í è  Ò ÒÂ Ò f å ë. f g h Ãf i j Ãk Ãf k à y ê ë ãâ ãè þ ê ãþ â áê à í å ä è à ëå. â í å 0/ d õ ùö t ó à ê å à í â ê Þ å ä â Þ å á å CFCà 1 å ëè ä â Þ è à ë ßí â / õ ñ ô0d ó = é ê å à í â â ê Þ å ä â Þ í è ì è ä â Þ è ã ä è à ëå ä è à ëè Cëâ í â * ä è à â Þ Ë CÃ Ý Þ Þ ßä C: G % G : V Í ] _V Î Ï _W _Ñ Ó ˆ ˆ ˆ C Þ ß à ßá ßþ å ëâ í å Þ å Þ ý â ãëå Þ ü \ ä è à â Þ å j k E E E #ÃÃà 1 * è ä ý â à R ß ßëå ä â Þ à â þ â à Þ â è í å ä 9 é ê ßà å å ý å ipchains A input s !ssh d !ssh p tcp j REJECT \ â ä ßÞ Þ â áè þ å ä â Þ ëâ í å Þ å Þ ý â ãëå Þ ü \ 8 ä å Þ í è ß* å ä â Þ å ] ] ý å ãå â m è þ ê ãè m è â ý è ãå ãã m è ëè à ëå ä â Þ ê ä ü è à è ë8 à â Þ Þ å þ â à è * î â â ï ì ßå ä è à ëè áå å ã9 à 7 å Þ â Þ Þ ý â í è è Þ ëå ï è è þ è ã Þ ê å Þ è Þ Þ î â ãè ä â ëå Þ è ä ý ãâ ï è ä å Þ Ã Ä ä å ßÞ ëå è ä à å ä 9 é ê ßà å à â Þ ä â Þ ë ãå /]# ipchains L Chain input (policy ACCEPT): target prot opt source destination ports DENY tcp beta.cipsga.org.br alpha.cipsga.org.br!ssh >!ssh Chain forward (policy ACCEPT): Chain output (policy DENY): Ý þ â à è þ ßí å á å C: > C è Þ þ å ãè þ è é ê è â ý ãâ ëâ þ â â ü \ ëè ä è Þ ëå ã < a b c 8 ä å Þ Ô ñ ö ð ó ù ôñ ö ó ö ö â ï Þ è ãì è å Þ Þ è ëå Þ ÃÃÃ#à â í è ä â Þ ê Þ å ã â CFC à å è Þ ý è þ ßá ßþ å æ î â í è è à í è ãè æ â Þ 8 à â Þ ý ãâ ëâ þ â â Þ è * þ è ëâ þ â ä â \ 7 # è à å Þ ßà ëè ãáå þ è Þ í è ãè í è à â í è ã2å ä â Þ þ â à á ß ê ãå ã å ãè Bè ßæ î â í è ý å þ â ëè Þ í è é ê å é ê è ã ý ãâ ëâ þ â â ú õ / ó ö ó Õ Ö Q C: G Ó L G Cà y ê å ßà í å C: ; G L : G % G : Ó V Í ] _V Î Ï _W _V W ˆ ˆ ˆ : + ; ~ ~ a C= è Þ ý è þ ßá ßþ å ä â Þ þ â ä ßÞ Þ â é ê è å þ è ßëå ä â Þ å è à ë ãå í å í è é ê å é ê è ã ý å þ â ëè ü \ ý å ãå å ý â ãëå j k ä è à â Þ í å ä 9 é ê ßà å f g h Ãf i j Ãk Ãf k 8 é ê è á ßþ å è * þ ê 2í å à \ â à ëê í â C: ; G L : G % G : V Í ] _V Î Ï _W _V W Ó ˆ ˆ ˆ : + ; ~ ~ a C. è Þ Þ è à þ ßå ä è à ëè í ßáè ãè à ëè ÃÃÃ Ý â ãå å þ è ßëå ä â Þ é ê å é ê è ã þ â à è * î â ü \ í å ä 9 é ê ßà å f g h Ãf i j Ãk Ãf k 8 ä è à â Þ å í å ý â ãëå E è ï Ã Ý þ ßä å 8 á ß[ è ä â Þ ä è à æ î â å Þ ßà ëè ãáå þ è Þ í è ãè í è / õ ô5 ó ùu 0/ ôõ ù4ñ ò õ # 7à y ý þ å ßà Þ ý â í è è ã ßã ëâ í å Þ å Þ ßà ëè ãáå þ è Þ í â Þ ßÞ ëè ä å 8 ý å ãå ßÞ Þ â ê Þ å ä â Þ å á å C: Cà â í è ä â Þ ê Þ å ã C: W C å Þ ê å ý ã ßä è ßãå ý å þ å è ë è ãà è ë# â ê C: G G G W C å þ â à è * î â í è ä â í è ä ì ßå ý ý ý í #8 ý å ãå à â Þ å ëè ãä â Þ è ä è * è ä ý â Þ ä å ßÞ ê Þ ê å ßÞ Ã ê å à í â ê ä å ä 9 é ê ßà å í è à â Þ Þ å ãè í è â ï ë. ä å þ è Þ Þ â å ßà ëè ãà è ë 7 Consulte a documentação sobre o tema, principalmente sobre o comando ifconfig, que configura e lista as interfaces existentes num host. Curso de Segurança em Redes Linux Página 20

21 ì ßå í ßå ê ý 8 â ý å ã` ä è ë ãâ. áê à í å ä è à ëå Ã m è à í â é ê è ý â í è ä â Þ ä è Þ ä â è Þ ý è þ ßá ßþ å ã ê ä å ßà ëè ãáå þ è é ê è à î â è Þ ë9 å ë ßì å 8 â é ê è é ê å Þ è Þ è ä ý ãè. â þ å Þ â í å ßà ëè ãáå þ è ý ý ý Ã ê å à í â þ â à è þ ëå ä â Þ à â Þ Þ å ý ãâ ì è í â ãå å ßà ëè ãáå þ è G G G W è Þ ë9 ý ãè Þ è à ëè 8 â % ßÞ ëå Þ ê å ý ãè Þ è à æ å Ã ê å à í â í è Þ áå [ è ä â Þ å þ â à è * î â å ßà ëè ãáå þ è í è Þ å ý å ãè þ è Ã â í è $ Þ è ëå ä ï. ä ê Þ å ã ê ä þ ê ã ßà å à å â ý æ î â : 8 å à æ å à í â ä î â í â Þ 2ä ï â â C C Ø í è Þ ß à å é ê å é ê è ã ßà ëè ãáå þ è ý â Þ Þ 2ì è W 8 V 8 è ëþ Ã#Ã Ý ãè ãå CG % : ; L G L : V Í ] _V Î Ï _W _Í : G L G : Ø : + < a b c C å ý ßþ å $ Þ è å é ê å é ê è ã ßà ëè ãáå þ è è ë è ãà è ë í è à â Þ Þ å ä 9 é ê ßà å Ã 1 * ßÞ ëè ê ä å áè ã ãå ä è à ëå í è þ â à á ß ê ãå æ î â þ å ä å í å > L Ù % _ 1 å è Þ ë9 ý ãè Þ è à ëè è ä é ê å Þ è à å Þ í ßÞ ë ã ßï ê ßæ ç è Þ í å Ì è í D å ë8 è è ä 2à ê å ý â ãëê ê è Þ å à â \ â à è þ ë ßì å Ú ßà ê * Ã 6 ê ä å ßà ëè ãáå þ è ã9 á ßþ å é ê è áê à þ ßâ à å í è à ë ãâ í â Û $ E ßà í â 3 ý å ãå è í ßëå ã è è ã ßã å Þ áê à æ ç è Þ í â Þ ßÞ ëè ä å Þ Ú ßà ê * Ã \ â ä â ëâ í â ãè þ ê ãþ â Ü Ä ý â í è Ý Þ ì è [ è Þ þ â à áê à í ßã áå þ ß ßí å í è ò ó ú í è Þ þ â à è þ ßä è à ëâ Ã m n í è ì è ä â Þ à â Þ å ï ß ßëå ã å ê Þ å ã ëå ßÞ áè ã ãå ä è à ëå Þ 8 ý â ãëå à ëâ 8 é ê å à í â ëè ä â Þ ê ä þ â à è þ ßä è à ëâ þ â à þ è ßëê å í å é ê ß â é ê è ì å ä â Þ à â Þ â þ ê ý å ãã A å ä â Þ í å ã ê ä å ã9 ý ßí å â å í å à å ßà ëè ãáå þ è 8 í è à ë ãâ í å Þ áê à æ ç è Þ í â Ú ßà ê * þ â à á8 ý å ãå å ëè ãå ã å Þ ãè ãå Þ í â 40ù õ 5 ñ Ã ê ä å Bå à è å í â Ù þ å ä å â ý ãâ ãå ä å CZ L Ù % Þ CÃ å ëè å é ê è Þ ê ã è è Þ þ â å C; C8 è í è ý â ßÞ å ê ßå C ˆ ZZCÃ ü è ä â Þ Þ è ê ßà ëè ëè å 8 B9 þ â ä â å Þ è é ê ßì å ÿ à þ ßå Þ å ý â à ëå í å Þ Erro de leitura Curso de Segurança em Redes Linux Página 21

22 R è Þ ëå þ å ä â Þ â Þ ë ãÿ Þ ï â ëç è Þ é ê è ãè ý ãè Þ è à ëå ä â ë ã ßý. Cßà ý ê ë$ áâ ã3 å ãí $ â ê ëý ê ëc í è ëâ í å Þ å Þ ãè ãå Þ í è 40ù õ 5 ñ 0/ Ã 6 å é ê ß é ê è ì â þ ÿ è à ë ãå ã9 þ â ä å Þ ãè ãå Þ í â 40ù õ 5 ñ Ã A å ä â Þ è í ßëå ã â Þ ßý þ å ßà Þ â ê ëý ê ë à â ëè $ Þ è é ê è þ ê ã ßâ Þ å ä è à ëè G L áâ ß ë ãå í ê [ ßí â ý â ã ó ß? õ 0ó ÒÒÒ#8 þ ßé ê è à â ï â ëî â C à C è å ý å ãè þ è ã9 è Þ ëè é ê å í ãâ í è í ß9 â â Erro de leitura \ ßé ê è 8 è à ëî â 8 à â ï â ëî â C % CÃ ü è ãè ä â Þ â é ê å í ãâ Þ è ê ßà ëè é ê è ý â í è à â Þ ý ãâ ý â ãþ ßâ à å ã å ý â Þ Þ ßï ß ßí å í è í è ä r ë ßý å Þ è í ßæ ç è Þ í â ßý þ å ßà Þ Erro de leitura Curso de Segurança em Redes Linux Página 22

23 î â 9 í å í â Þ à â ì â Þ à è Þ Þ å ëè å í â Ú ßà ê * þ â à áã Ý r à ßþ å þ â ßÞ å é ê è à î â ëâ þ å ä â Þ å ßà í å áâ ß å è à ë ãå í å ý å ãå å Y ä 9 Þ þ å ãå í è ãè í è # é ê è. è Þ ý è þ ßá ßþ å í å å â å í â í â è à í è ãè æ â Ã Ý ëè à ëå ý å ãå â Þ å ì â Þ å þ è ßëå ã8 ãè Bè ßëå ã è ï â é ê è å ã â < a b c #à ü ãå í ê [ ßà í â â Þ þ å ä ý â Þ í å Bå à è å ëè ã2å ä â Þ CG % : ; L G L : V Í ] _V Î Ï _W _e v ] Ñ Ñ _] Ñ Ñ _] Ñ Ñ _W : V Í ] _V Î Ï _W _V v ] Ñ Ñ _] Ñ Ñ _] Ñ Ñ _W : G L G : W : + + % Cà 1 à ëî â 8 ä å ãþ å ä â Þ â é ê å í ãå í ßà â C w C è å þ è ßëå ä â Þ å ãè ãå à å ãå í è Þ å ë ßì 9 $ å 8 ê Þ å ä â Þ å ä è Þ ä å ßà ëè ãáå þ è à y ê ë ãå â ý æ î â ý å ãå ãå ì å ã å Þ ãè ãå Þ é ê è þ ã ßå ä â Þ 8 Þ î â â Þ Þ þ ã ßý ëþ í è ßà ßþ ßå ß[ å æ î â ë ãå í ßþ ßâ à å ä è à ëè ê å ãí å í â Þ à â í ßãè ën ã ßâ % _ à ü è Þ ëå $ Þ è è * å ê Þ ë ßì å ä è à ëè å Þ ãè ãå Þ 8 è * è þ ê ëå $ Þ è â õ? 8 è è à ëî â þ ã ßå ä â Þ ê ä Þ þ ã ßý ë é ê è þ å ã ãè å å Þ ãè ãå Þ í è 40ù õ 5 ñ 8 à å ý å ãë ßí å í â Ú ßà ê * þ â à Þ ê ëè $ Þ è å í â þ ê ä è à ëå æ î â è * ßÞ ëè à ëè ý å ãå â ý è ãå ã ëå ßÞ å ëè ãå æ ç è Þ è ä Þ è ê Þ ßÞ ëè ä å #à D 9 í â ßÞ Þ þ ã ßý ëþ é ê è å Bê í å ä ä ê ßëâ â m Ë Þ å í ä ßà å ä â à ëå ã Þ è ê 40ù õ 5 ñ â G % : w è â G % : à y ý ã ßä è ßãâ ãå ì å à ê ä å ãé ê ßì â ì ßå ãè í ßãè þ ßâ à å ä è à ëâ å Þ ãè ãå Þ é ê è ì â þ ÿ þ ã ßâ ê ý â ã è * è ä ý â 8 CG % : w á âv ˆ ZZ: C $ è ì ßí è à ëè ä è à ëè ì â þ ÿ ý â í è ê Þ å ã â à â ä è é ê è í è Þ è Bå ãã ã 9 â G % : ãè Þ ëå ê ãå å Þ ãè ãå Þ ãå ì å í å Þ ý è â G % : w CG % : ä âv ˆ ZZ: Cà å ãå è * è þ ê ë9 $ â Þ. à è þ è Þ Þ 9 ã ßâ â Þ ý ã ßì ß. ßâ Þ í è ê Þ ê 9 ã ßâ ãâ â ëã y ê ë ãâ ãè þ ê ãþ â ä ê ßëâ r ë ß. å þ å ý å þ ßí å í è í â ý þ å ßà Þ í è å ãê ý å ã ì 9 ã ßå Þ ãè ãå Þ à ê ä þ å ßà à \ â ä â ì ßä â Þ 8 â ý ãâ ãå ä å ëè ä ë ãÿ Þ þ å ßà Þ ï 9 Þ ßþ â Þ 8 þ å ä å í â Þ? 0 ô 0/ ò ñ 0/ ö 8 è Þ ëî â è ä ï ê ë ßí â Þ à â ý ãâ ãå ä å 8 Þ è å Þ Þ ßä ý â í è ä â Þ ë ãå í ê [ ßãÃ Ý á å ê Þ å í å. C: b Cà R ß ßëå ä â Þ /]# ipchains N nao udp /]# ipchains A input i eth1 j nao udp /]# ipchains A nao udp p udp s j DENY /]# ipchains A nao udp p udp s :65 j REJECT (etc.) Ý Þ Þ ßä å ãê ý å ä â Þ Þ â ï â à â ä è C : L G C ê ä þ â à Bê à ëâ í è ãè ãå Þ Ã â í è ä â Þ þ â ä â G % : w 8 þ â ä â ì ßä â Þ 8 ãå ì 9 $ å Þ è 8 è à á ßä 8 ãè Þ ëå ê ã9 $ å Þ Ã 1 à þ è ã ãå à í â ÃÃà A å ä â Þ å à å ßÞ å ã ê ä þ è à 9 ã ßâ þ 9 Þ Þ ßþ â è ä ãè í è Þ ä. í ßå Þ 8 ä ê ßëâ ý ãè Þ è à ëè à â Þ í ßå Þ å ëê å ßÞ Ã ü è à å è ä ä è à ëè ê ä å ßà ë ãå à è ë þ â ä ê ä Þ è ãì ßí â ã â áè ãè þ è à í â ì 9 ã ßâ Þ Þ è ãì ßæ â Þ ë2ý ßþ â Þ E è ï 8 l ü 8 è ëþ Ã#8 þ â à è þ ëå í â Þ å ê ä å ä 9 é ê ßà å 40ù õ 5 ñ Ú ßà ê * 8 è è Þ ëè 8 ý â ã Þ ê å ì è [ 8 å ê ä ãâ ëè å í â ã þ â ä ê ä å ßà å í è í ßþ å í å à y ï Þ è ãì è â Þ Þ à å à â Þ Þ å ãè ý ãè Þ è à ëå æ î â Curso de Segurança em Redes Linux Página 23

24 ROTEADOR => $ FIREWALL $ SERVIDOR Linux {[eth0] {[eth1] A è Bå ä â Þ å Þ þ â à á ß ê ãå æ ç è Þ I N T R A N E T { , , etc.} No Firewall... Desligamos os serviços desnecessários, deixando o SSH para conexão remota com o servidor somente. E vamos proteger nossa intranet... ipchains A input p tcp s j DENY ipchains A input p tcp s /10 j DENY ipchains A input p tcp s! ssh j DENY Curso de Segurança em Redes Linux Página 24

25 No Servidor... Ou seja: qualquer faixa de IPs... Como nosso servidor irá ter serviços da Internet públicos precisamos liberá los... ipchains A input p tcp s /0 d www j ACCEPT ipchains A input p tcp s /0 d ftp j ACCEPT Inclua aqui todos os serviços que serão oferecidos... ipchains A input p tcp s /10 j DENY (Fechando nossa intranet...) ipchains A input p tcp i lo j ACCEPT (Abrindo interface lo...) ipchains P forward DENY ipchains A forward s /10 d j MASQ (Usando a técnica do mascaramento de IPs...) å æ ç è ç éç ê ëç ì í î ëï í ðñ è òó í ô ï æ ç ì ó ç ëç æ ï õ ðí ô ï ö ì ùú û ü ý þ ÿ ü í ó í õ ò ëç ëæ í ì í öè ó ç òõ ì è ç ëç ì ç ë í ç éê í ó í æ ç éç è í ì ì òî òéòðç æ í ì ï æ í æ ç òì ï õ ô ï ëï í ì ö ì ç éì í ì í è ëòê ç ð òê í ì è í ì ì ç æ ì ï ë ì ç ô í ì õ ç ï ð ëç õ ï ð í õ í ì ì í ï ï æ è éí ðí ô í ì í ì ï õ ô ï ëï í ì ô ï õ í ì ì ç òõ ð ëç õ ï ð ç è ç ëï ó ï æ ì ç õ ô í í ö ô í ì ï ëê òô í ë!! " ç ëç ðç õ ðí õ # í ì ï ï ì ï ç ô ï ó í õ ò ëç ë í ç ë òê í $ % & ' $ ( ) ( ' * +, -. ç ô òó òí õ ç õ ô í, * /0 1 / ) % ( ï ê í ó 8 õ # í ï ô òðç ë í ç ë òê í ðï ë9 ï ç ó òí õ ç ë í ö :; < ü æ ç õ ç éæ ï õ ðï = ï æ è éí ì ï ðï õ ðç ë ï ï ð òê ç ë í ö ó ç òõ ì :; < ü ì ï æ ç éòõ ç ç ó ëï ì ó òô ç ðï ëï ò í ì ï òõ ðï ï æ æ òõ ç ðï éç > /]# ipchains A forward p tcp s d j ACCEPT Warning: you must enable IP forwarding for packets to be forwarded at all: Use echo 1 > /proc/sys/net/ipv4/ip_forward /]# Basta seguir a orientação (observe a seta). Este comando irá ativar o IP forwarding. E, então, os è ç ó í ðï ì è í ô ï ë# í è ç ì ì ç ë ü? A ý ô í B ; ý? ç éè ç è ç ëç í ô ï ì ð òõ í ô ï ì ï Cç ô í = ì ðç ì ð D ó õ òó ç ì ðí ëõ ç æ E ì ï è í ô ï ëí ì ç ì ç õ ô í ï ì ðç î ï éï ó òô ç ì ï æ ó í õ C õ ðí ó í æ ç ì ë;?ü ý ü? < ü F ý ï ðó í ëd æ ì # í ðñ è òó í ì ï í ï æ ô í ï ì ó í è í ô ï ì ðï ô í ó æ ï õ ðí Curso de Segurança em Redes Linux Página 25

26 î ç ò í æ ç éòì ðç ô ç ì í è G ï ì ô í ì í ðh ç ëï öè ó ç òõ ì ç ëç æ ç éòì ðç ï æ ó í æ è éï ðç ì ï í ùú I B ü ý J ÿ K L M : K ô ï N ëí õ ì í õ ï òðí ï æ í ì ð ó ëòè ð ï ï è í ô ï ì ï ë ð ëç O òô í ô ç è 9 òõ ç P ï î í òó òç é ï æ ððè >Q Q H H H ç ô ï éç òô ï õ ï ð ç QRë ì ðó í ëè Q éòõ Q òè ó ç òõ ì Uso: ipchains [ADC] chain regra especificada [opções] ipchains [RI] chain nº da regra regra especificada [opções] ipchains D chain nº da regra [opções] ipchains [LFZNX] [chain] [opções] ipchains P chain alvo [opções] ipchains M [ L S ] [opções] ipchains h [icmp] (mostra informação de ajuda, ou lista ICMP) Comandos: Permite se a forma longa ou curta. add A chain Acrescenta chain delete D chain Exclui regra delete D chain nº da regra exclui regra nº da regra (1 = primeira) do chain insert I chain [nº da regra] Insere no chain como nº da regra (padrão 1=primeiro) replace R chain nº da regra Substitui regra nº da regra (1 = primeira) no chain list L [chain] Lista rebras num chain ou todos os chains flush F [chain] Exclui todas regras no chain or todos os chains zero Z [chain] Zera os chains check C chain Testa um pacote num chain new N chain Cria um novo user defined chain delete chain X chain Exclui um user defined chain policy P chain alvo Muda a política num chain para tal alvo masquerade M L set Lista as conexões mascaradas atuais M S tcp tcpfin udp Põe valores de timeout para mascaramento Opções: bidirectional b insere duas regras: uma com s & d invertido proto p [!] proto protocolo: pelo nº or nome, ex. tcp source s [!] endereço[/masc.] [!] [porta[:porta]] origem especificação source port [!] [porta[:porta]] origem porta especificação destination d [!] endereço[/masc.] [!] [porta[:porta]] destino especificação destination port [!] [porta[:porta]] destino porta especificação icmp type [!] tipo especifica tipo de ICMP interface i [!] nome[+] nome da interface de rede ([+] para curinga) jump j alvo [porta] alvo para a regra ([porta] para REDIRECT) mark m [+ ]mark nº para mark no pacote correspondente numeric n saída numerica de endereços e portas log l habilita registro (log) no kernel output o [tamanhomax.] saída de pacote para dispositivo netlink TOS t e xor e/xor mascáras para TOS verbose v modo verbose exact x expande números (mostra valores exatos) [!] fragment f combina somente o segundo ou mais fragmentos [!] syn y combina pacotes TCP somente quando configura SYN [!] version V mostra versão. Curso de Segurança em Redes Linux Página 26

27 2.6 The SINUS Firewall a TCP/IP packet filter for Linux S ï ëï æ í ì ç í ëç æ ç í ð ëç ì í é # í ô ï ï ëï õ ó òç æ ï õ ðí ô ï : < ü TT ï æ ç æ î òï õ ðï U òõ # í ç ëï æ í ì ó í æ è ç ëç G ï ì ï õ ð ëï í öè ó ç òõ ì ï í ö å V è ëòæ ï òëí C9 æ è ëí ô ðí è ëí õ ðí è ç ëç õ ó òí õ ç ë í ì ï õ ô í æ è ëí ô ðí ï æ ç û W T; ô ï ì ï õ ê í éê òæ ï õ ðí ï éí æ ï õ í ì ç ê ï ëì # í X Y Z ï í ò ô ï ì ï õ ê í éê òô ç è ç ëç í [ ï ëõ ï é \ \ ô í U òõ ] V ö å ^ òëï H ç éé ý : _ < ü TT D æ è ëí Cï ðí ô ç å õ òê ï ëì òô ç ô ï ô ï ` ëò ï ó í æ í ó í õ ó ëì í ô ç P öa b c ô ç a ï éï [ ëì ç d ì ï ëê e ï ô ç = a c ` f ëòó ô ï ì ï õ ê í éê òô í è í ë g í î ï ëð ó ì ï é h g í éç õ ô ó æ òô öõ í ëæ ç G ï ì ì í î ëï í è ëí Cï ðí ï ; < T; ü ô í è ëí ëç æ ç ï ì ð# í ï æ > ftp://ftp.ifi.unizh.ch/pub/security/firewall V ì ô ï ì ï õ ê í éê ï ô í ëï ì ç ô ê ï ëðï æ ô í ï ì ðç ô í ô ï ô ï ì ï õ ê í éê òæ ï õ ðí ô í ì í ð H ç ëï í ëðç õ ðí ï éï õ # í ì ï ë ì ç ô í ü ü è ç ëç ç ì ï ëç õ ç ô ï ëï ô ï ì ó í æ ô ç ô í ì ó ëið òó í ì ô ê ï ëðï æ ç òõ ô ç > ì ï E í è ç ëç ç è ëï õ ô òo ç ô í ï ì ï ê í ó 8 õ # í ðï æ õ ï õ æ : < ü TT í õ # í ó í õ òç õ í ï ðï æ Há uma versão estável para versões de kernel mais antigos. V ì ç ì è ï ó ðí ì è í ì òð òê í ì ô í è ëí ëç æ ç ï ì ð# í õ í ì ï æ í ô í ô ï ç ð ç # í = éï ð ëç î ç é ç ó í æ æ ç ë òê í ô ï ó í õ ò ëç # í $ % & ' $, -/ % 0 1 jj 2 $, -/ % 0 1 jj ' * +, k ç í ó ç ëëï ç ë ï éï é8 ç ì ó í õ ò ëç G ï ì ç i ï ì ðí ó ç ô ç ì c 9 ç òõ ô ç ó í æ í è ç ó í ðï ( -, - "! & 1 /. l æ ì ï ëê òô í ë í ì í ðh ç ëï è ç ëç : < ü TT è ëí è ëòç æ ï õ ðï ô òðí ï æ ó éòï õ ðï ï ì ó ëòðí ï æ m æ ç òõ ðï ë ç ó ï è ç ëç ç ó òéòðç ë ç ï ô ò # í ô í, -/ % 0 1 jj ' * +, ó ç æ ç ô í _ < ü TT I ;? ; T ú ü T c 9 í ð ëí ì ì òæ ç ó í õ ð ëòî ò # í ô ï N ï õ ï ô òó ð a ëï O ï ë è ç ëç ç éï òð ëç ì ô í ì T; ý ï ëç ô í ì è ï éí ö å å æ ç ï ëëç æ ï õ ðç î ç ì ï ç ô ç ï æ c a U ï æ U b í æ í õ # í 9 è ç ó í ðï ì g õ ï æ î òõ 9 ëòí ì a g e ` ö ó í æ ö å ðï ëï æ í ì ï è ç ì ì ç ë í ì è ç ì ì í ì ô ï ó í æ è òéç # í ô í ì í ðh ç ëï ï ì æ í è í ë ï 9 ô ï ðç é ï ì ï õ # í è í ô ï æ ì ï ë õ ï éò ï õ ó òç ô í ì è ï éí ç é õ í n 9 ê òæ í ì ï æ : < ü TT õ í U òõ D òæ è éï æ ï õ ðç ô í ï æ õ iê ï é ô ï [ ï ëõ ï é V ç ë òê í o p q p ô í ö å ç ô ê ï ëðï í ì 9 ëòí ô ç õ ï ó ï ì ì òô ç ô ï ô ï ëï ó í æ è òéç # í ô í [ ï ëõ ï é a ç æ î D æ C9 æ ï õ ó òí õ ç æ í ì ï ê 9 ëòç ì ô òì ð ëòî ò G ï ì U òõ C9 ê ï æ ó í æ í [ ï ëõ ï é è ëí õ ðí ì è ç ëç : < ü TT í ë ó í õ ì ï òõ ðï ó ï ëðí ì ô òì ì í õ # í ì ï ç O õ ï ó ï ì ì 9 ëòí ëï ó í æ è òéç ë ðí ô í í [ ï ëõ ï é í ï õ ðç õ ðí è ç ëç ç ó í æ è òéç # í ô í ö å è ëï ó òì ç æ í ì ô ï ì í æ ï õ ðï ÿ û ç ë òê í ô ç ì í õ ðï ì ô í [ ï ëõ ï é å æ ; r s K? : T ì ç ô í õ í T L è ç ëç ï ëç ë í ï ï ó ð9 ê ï é ô í è ëí ëç æ ç E ì ï æ ï éï ç ó í æ è òéç # í ç é ç ë9 ç ì ðï æ í ì æ ç K ü è ç ëç ëï ì í éê ï ë í è ëí î éï æ ç ke b ï ëð ò ò ï E ì ï ï ê í ó 8 ðï æ ï æ ì ç æ 9 òõ ç æ ç æ î òï õ ðï ô ï ô ï ì ï õ ê í éê òæ ï õ ðí òõ ì ðç éç ô í ó ó B ü ý : T ý ï ðó t ï è í òì òõ ì ðç éï í ç ë òê í ï ê ï æ ó í æ ç ì í õ ðï ì ô í [ ï ëõ ï é> u % / + % j ( * v /' % " w -w x y / 4 z t ò òðï í ì ï òõ ðï > 8 Há uma versão estável para versões de kernel mais antigos. Curso de Segurança em Redes Linux Página 27

28 /]# cd /usr/lib/linux/arch/i386/lib lib]# gcc D ASSEMBLY traditional c checksum.s lib]# ls c* lib]# checksum.s checksum.o [atenção] V î ì ï ëê ï ç ï òì ð 8 õ ó òç ô í ç ë òê í ï ô ï ì ï Cç æ í ì > í ' { % ' u ( v z * 9 í ëç è í ô ï æ í ì ô ï ì ó í æ è ç ó ðç ë í ç ë òê í ó í æ ç ì í õ ðï ì ô í ö å ì è ëç E ó òðç ô í = ì ó í é ç æ ô òëï ðñ ëòí ç ì ï í ì ðí ï ê í ó 8 è í ì ì ò í n t Y Y } ï í è ç ó í ðï P ö e ððè >Q Q H H H Cç ê ç ì õ ó í æ è í ô ï ó í æ è òéç ë í ì b í õ ð ëí é ç õ ï é ï ô ï ì ï Cç ë ï ô òðï í ì W ü?b ý õ í ô òëï ðñ ëòí ' j-% + & $ 1 u %, -j% -+ è ç ëç ç C ì ðç ë í ó ç æ òõ í è ç ëç ç ì K Tü ý ý ý n ç ê ç c 9 æ ç ê ï ëì # í õ # í E í òó òç é C9 ó í æ è òéç ô ç õ ç è 9 òõ ç ððè >Q Q H H H ì òõ ì òëï H ç éé í ë ô í ó éòï õ ðï ô í b í õ ð ëí é ç õ ï é è í ô ï ì ï ë æ ç î í ç í è # í ì ï ê í ó 8 ð òê ï ë è ëí î éï æ ç ì ó í æ í n t ó í æ ç ì ó éç ì ì ï ì P ö e í æ ï ì æ í ì ï õ # í ô ï ì ï Cç ë ó í æ è òéç ë ï æ ç æ î òï õ ðï n ç ê ç = ï ó ðï ï õ ð # í õ í ô òëï ðñ ëòí ç í õ ô ï ê í ó 8 òõ ì ðç éí ç ì í õ ðï ì > $ ' * +, -. v / % z 1 u % ~ z 1 u % ' j-% + & ( * z % + & %. % /1 / * (, * + & /* j 1 + % j ~ z 1 u % ( % /5 % / ( * z % + & %. % /1 / * ( % /5-2 * / õ ðï ì ô í z 1 u % -+ ( & 1 jj ê í ó 8 ô ï ê ï ó ëòç ë æ õ í ê í ì 9 ëòí ó ç æ ç ô í, -/ % 0 1 jj ç ô òó òí õ ç õ ô í ç ì ï òõ ðï éòõ ç ï æ ì ï ç ë òê í $ % & ' $ 4 1 ( ( 0 2 E ì ï æ v ( % / -2 ï. /* v 4-2 ô ï ì í ó è ç ô í ì > firewall:x:888:888::/dev/null:/bin/false è ñ ì ó ëòï æ õ í ê í ë è í ðç æ î D æ ó ç æ ç ô í, -/ % 0 1 jj ç ô òó òí õ ç õ ô í ï ì ðç ì éòõ ç ì õ í ì ï ç ë òê í $ % & ' $. /* v 4 õ # í ì ï ï ì ï ç ô ï ï ï ð ç ë æ r ü K L ÿ W õ í ì ç ë òê í ì ç éðï ëç ô í ì > firewall:x:888: ^ ï òðí òì ì í ç òõ ì ðç éç # í è í ô ï ì ï òë z 1 u % -+ ( & 1 jj ~ 4 * 2 % ( % / z 1 u % ( % /5 % /3 -+ ( & 1 jj ƒ z 1 u % ' j-% + & 3 -+ ( & 1 jj òõ ì ðç éç # í è í ë è ç ô ë# í E ï ðç æ î D æ ì ï ç ó í æ è òéç # í ð ëç õ ì ó í ëëï õ í ëæ ç éæ ï õ ðï E è G ï í ì ì ï òõ ðï ì ç ë òê í ì ô í ì ï ëê òô í ë õ í æ í æ ï õ ðí õ í ì í ó è ç ëï æ í ì ó í æ ï éï ì ç è ï õ ç ì õ ï ì ðï ì ô òëï ðñ ëòí ì > Q ì ëq éí ó ç éq ì î òõ Q ì ó ç ó ó í õ ð Q ì ëq éí ó ç éq ì î òõ Q ì ó * 2 1 % z * + Q ê ç ëq éí Q òëï H ç éé Q ê ç ëq éí Q òëï H ç éé ì è d Q ê ç ëq éí Q òëï H ç éé ëï è í ëð { LOGS : arquivos de registros... 9 Se você optar por recompilar o kernel, não execute o make clean no fim do processo! Pois sabidamente ele apagará todos os arquivos *.o gerados... Curso de Segurança em Redes Linux Página 28

29 Q ï ðó Q òëï H ç éé ô Q / % ( % /5 1 2 * 4 1 /1 * ( 1 / v -5 * (, -/ % 0 1 jj ' * +, Q éòî Q æ í ô éï ì Q æ òì ó Q ì í %, -/ % 0 1 jj 4 1 ( ( 0 2 v z z * 2 v j* -+ ( & 1 j 5 % j S ç æ í ì òõ òó òç ë í ö å ^ òëï H ç éé ç ëç òì ì í è ëï ó òì ç æ í ì ô ï æ ç ó í õ ò ëç # í è í òì í ô òëï ðñ ëòí $ % & ' $, -/ % 0 1 jj 2 ï ì ð 9 ê ç O òí ç è ñ ì í z 1 u % -+ ( & 1 jj ç éðç í ç ë òê í, -/ % 0 1 jj ' * +, t ï è í òì ï ï ô òðç ë æ ç ó í õ ò ëç # í ç í õ í ì ì í í ì ðí ï õ ï ó ï ì ì òô ç ô ï ì òõ ì ðç éç æ í ì í æ í ô éí ó í æ -+ ( z * 2 $ j- $ z * 2 v j% ( $ z -( ' $ (, * t ï è í òì ô ç æ í ì è ç ëð òô ç õ í ô ç ï æ í õ > 10 /]# insmod /lib/modules/misc/sf.o /]# /usr/local/sbin/sfc start Initializing daemon... No socket security: firewall to firewall communication disable _ /]# ç õ ô í í ô ç ï æ í õ (, ' ô 9 è ç ëð òô ç ï éï é8 ç ì ç ó í õ ò ëç # í ï ï ï ó ðç ç ì ëï ëç ì ô ï ì ï Cç ô ç ì ô ï : < ü TT å æ ç ì è ï ó ðí òõ ðï ëï ì ì ç õ ðï ô í è ëí ëç æ ç ô ç ï æ í õ D ï ï éï ó ï ó ç ç ì òõ ó í õ ì òì ð 8 õ ó òç ì è í ì ì iê ï òì ó í õ ð òô ç ì õ í, -/ % 0 1 jj ' * +, > ðç õ ðí ô ï ü ý ç õ ðí ï ëëí ì ô ï?ü ˆ ; ï òì ì í ç ó í õ ðï ó ï ë ï éï è 9 ëç ï ô ï ê í éê ï æ W ü ý ; ç í ì 9 ëòí b ï ï ðç òì òõ ó í õ ë 8 õ ó òç ì ï ëï è òðç í è ëí ó ï ì ì í ç õ ðí ç æ ï õ ì ç ï æ ï ó í ç ô ç + * ( * ' u % & ( % ' v / -& ) õ # í ì ï è ëï í ó è ï ï éç ç è ç ëï ó ï ç õ ô í í ö å D ó í æ è òéç ô í ì ï æ í è ëí ëç æ ç = ì [ òè = éï è í ì ì òî òéòðç ç ó í õ ï # í ó ëòè ðí ëç ç ô ç ï õ ð ëï : < ü TTý ç ì ó í æ í ðï æ í ì í c è ç ëç ï ì ì ï òõ ðï õ ðí è í ô ï æ í ì ç î ëòë ô ï ðç é ì è í ëðï c 9 ðç æ î D æ ì D ëòí ì è ëí î éï æ ç ì ô ï ó í æ è òéç # í ô í = õ ì [ òè ðè >Q Q ðè ð ò[ ï ï ï ð O ó Q è î Q è ç ó [ ç ï ì Q ì [ òè Q õ í U òõ ç ëç ô ï ì éò ç ë í ö å ëï æ í ê ç í æ í ô éí ô ç æ ï æ ñ ëòç / z z * 2 (, * ï è ç ëï í ô ç ï æ í õ ó í æ í ó í æ ç õ ô í $ v ( /$ j* ' 1 j$ ( -+ $ (, ' ( & * 4 ç õ ô í ô í r ÿ ô ï õ í ì ì ç ó í õ ò ëç # í ï ì ð òê ï ë è ëí õ ðí ï ï ì ð òê ï ëæ í ì ì ç ð òì ï òðí ì ó í æ ç æ í õ ðç ï æ ô ç ì ëï ëç ì ô í : < ü TT è í ô ï æ í ì ì ç ë æ ì ó ëòè ð è ç ëç òõ òó òç ë í õ í ì ì í ô ç ï æ í õ (, ' î ç ò í ï ì ð 9 æ ï ï æ è éí ô ï æ ì ó ëòè ð ï ì ç æ í ì ï æ õ í ì ì ç ëï ô ï è í ô ï E ì ï ç ô ç è ð9 E éí Š ì æ ç òì ô òê ï ëì ç ì ì òð ç G ï ì > # = = = = = = = = = = = = = = = = = = = = = # Script para iniciar daemon do SINUS Firewall # e instalar modulo sf.o *** Janeiro de 2000 # Usado num Sistema Linux Red Hat 6.0 kernel 2.22 # = = = = = = = = = = = = = = = = = = =. /etc/rc.d/init.d/functions #Inicia aqui o script functions... case "$1" in start) gprintf "Starting %s: " "sf Firewall" if test r /var/run/sfc.pid && kill 0 cat /var/run/sfc.pid then gprintf "%s exists, %s already running.\n" \ "/var/run/sfc.pid" "sfc" else /sbin/insmod /lib/modules/misc/sf.o ; /usr/local/sbin/sfc start echo sfc fi touch /var/lock/subsys/sfc ;; stop) 10 Consulte a documentação diponível a respeito dos módulos instaláveis no Linux, ou mesmo as páginas manuais ( man lsmod, man insmod, man rmmod ). Curso de Segurança em Redes Linux Página 29

30 gprintf "Stopping %s: " "sf Firewall" /usr/local/sbin/sfc stop gprintf "Removing SINUS module..." /sbin/rmmod sf rm f /var/run/sfc.pid rm f /var/lock/subsys/sfc echo "sfc" ;; restart) $0 stop $0 start ;; status) status sfc /usr/local/sbin/sfc show ;; *) gprintf "Usage: %s {start stop status restart}\n" "sfc" esac exit 0 exit 1 S ç æ í ì ç í ëç ç õ ç éòì ç ë ç ó í õ ì ð ë # í ô ï õ í ì ì ç ì ëï ëç ì ô ï : < ü TT ï òó ç ëç æ ó í õ ð òô ç ì õ í, -/ % 0 1 jj ' * +, V ì ç ðí ëï ì ó í éí ó ç æ õ í ô òëï ðñ ëòí ( 1 z 4 j% ( $ ç ð ëí ç ë òê í ì ô ï ó í õ ò ëç # í Š ðið éí ô ï ï ï æ è éí è ç ëç ï í ç ô æ òõ òì ð ëç ô í ë ï ì ð ô ï E í ì > CheswickBellovin.conf MediumEnterprise.conf SimpleSample.conf SmallBusiness.conf b í õ ì éðï E í ì ô ï è í òì ô ï ô í æ òõ ç ë ç ì ð D ó õ òó ç ì ô ï : < ü TT V ì õ í æ ï ì ô í ì ç ë òê í ì C9 ô ï æ í õ ì ð ëç æ í ì ï òõ ðï õ ðí í æ ï õ ðï í è ëòæ ï òëí ðç éê ï O õ # í í ì ï Cç ï æ õ # í ï ì ð 9 ç æ òéòç ëòo ç ô í ó í æ ç î òî éòí ëç òç ì í î ëï ì ï ëç õ ç è í ô ï õ # í ó í õ ï ó 8 E éí ì > P g b ï ì H òó [ ï N ï ééí ê òõ ì # í ç ðí ëï ì ô ï æ ó é9 ì ì òó í ì í î ëï í ðï æ ç ó ç æ ç ô í _ < ü TTý ü ù?? Œ K ÿ?f M W TT?B Ž TF ü K L V è ëòæ ï òëí ç ë òê í ì ðï õ ðç ç è éòó ç ë í ì è ëï ó ï òðí ì ô ï ì ó ëòðí ì õ ï ì ðï éòê ëí S ç æ í ì ì ç ë ç ò æ, -/ % 0 1 jj ' * +, ç éðï ëõ ç ð òê í î ï æ ì òæ è éï ì è ç ëç ï ì ð ô ç ë ç ô òõ æ òó ç ô í ö å ^ òëï H ç éé = éï ï ì ð9 õ í æ ç õ ç é ô í è ëí ëç æ ç í ç é õ í í ï õ ó í õ ð ëç ë9 ï æ í ëæ ç ðí B?û T õ í ô òëï ðñ ëòí 2 * ' $ { & z j$ -+ 2 % { & z j ô ç ô òì ð ëòî ò # í í ô ò òó ç æ í ì ç é æ ç ì è ç ëðï ì æ ç ì ï æ ì iõ ðï ì ï ï éï ï ì ð 9 ç i S ï Cç æ í ì > #... # Sample configuration for the sf Firewall #... setup internalnets , , , ; mail_default rules block tcp to port 87, /* link */ port 95 /* supdup */ notification_level 99; block options loose_source_route, strict_source_route all notification_level 13; # detecta rotas secundárias para a Internet block rip from inside notification_level 12; # Permite a entrada de requisições FTP para nosso servidor FTP accept tcp to port 22 notification_level 4; Curso de Segurança em Redes Linux Página 30

31 accept tcp to port 21 notification_level 1; # Permite a entrada de requisições FTP para o servidor Telnet/Login accept tcp to port 23 notification_level 2; accept tcp to port 80 notification_level 3; accept all from to notification_level 0; # bloqueia qualquer outra requisição TCP e soa o alarme... block tcp notification_level 99; notification level 1: /* registra todas as chegadas de conexão FTP permitidas */ message "Requisicao de conexao FTP."; level 2: /* registra todas as chegadas de conexão Telnet permitidas */ message "Requisicao de conexao Telnet."; level 3: /* registra todas as chegadas de conexão WWW permitidas*/ message "Requisicao de conexao level 4: /* registra todas as chegadas de conexão SSH permitidas*/ message "Requisicao de Secure shell."; level 11: message "Redirecionamento ICMP recebido."; level 12: message "Ha uma rota secundária para a Internet."; level 13: message "Pacote IP com opcao _source route_ detectada..."; let sr:sourcehost := sr:sourcehost + 1 timeout 300; if sr:sourcehost = 1 then message "Pacote IP com opcao _source route_ detectada..."; spy; endif; level 99: message "Conexao TCP ilegal!"; let illtcp:sourcehost := illtcp:sourcehost + 1 timeout 600; if illtcp:sourcehost = 1 then message "Conexao TCP ilegal!"; mail; spy; endif; level 999: /* Desliga INTERFACE ETH0!! */ exec "ifconfig eth0 down"; end. V, -/ % 0 1 jj ' * +, è í ì ì ò ð ë8 ì î éí ó í ì ô ï ó í õ ò ëç # í ì # í ï éï ì > SETUP RULES (pode se usar também PRIMARY_RULES) NOTIFICATION š œ œ žÿ œ Ÿ œ Ÿ š š Ÿœ Ÿ Ÿ ª ««V î éí ó í = a å D î ï æ ó ëðí ç i ó í éí ó ç æ í ì ç òõ í ëæ ç # í ì í î ëï õ í ì ì ç ðí è í éí òç ô ï ëï ô ï -+ & % / + 1 j+ % & ( è ç ëç ð ëç î ç é ç ë ó í õ ð ëç í W ý W ; ; : éòì ðç õ ô í ç ì ì òæ õ í ì ì ç òõ ð ëç õ ï ð V ì ö ì ô ï ê ï æ ì ï ë ì ï è ç ëç ô í ì è í ë ê ië éç ì ï ðï ëæ òõ ç ô í ì ó í æ k í ô ï E ì ï ç ò ðç æ î D æ ï ì è ï ó ò òó ç ë í + % & z 1 ( u > " " y x " z 1 ( u!!!!!! ± ² ³ ï ï E ì ï ô ï è í òì ç òõ í ëæ ç # í ô í ì ï õ ô ï ëï í ì ì ç ô í ì z 1 -j3 2 %, 1 v j& è ï éí ö å è ç ëç í ï ê ï õ ð ç é ï õ ê òí ô ï ï E æ ç òéì ó í éí ï ç õ ðí ì ô ï ì ï Cç ë ì ï è ç ëç õ ô í E í ì è í ë ê ië éç ì Curso de Segurança em Redes Linux Página 31

32 V î éí ó í g å U = D í è ëòõ ó òè ç é ô í ç ë òê í ï ì ðç ì ï # í ç ì éòõ ç ì ó í æ ï ç æ í î ëò ç ðí ëòç æ ï õ ðï ó í æ ç ì è ç éç ê ëç ì > p ç ó ï òðç í ì è ç ó í ðï ì ï õ ê òç ô í ì µ ƒ V ó í ëëï ì è í õ ô ï õ ðï ç í q p ¹ ô í öè ó ç òõ ì ç î ç õ ô í õ ç í ì è ç ó í ðï ì ì ï æ æ ç òí ëï ì ó í õ ì òô ï ëç G ï ì o p m p ëï Cï òðç ï ëç õ ô í C ì ð ò òó ç ð òê ç ï ƒ µ p o º p ó í õ ì ð ë iô ç è ç ëç ï ëòë í ì T; ý ô í ö å ëò í ë õ # í ç ó ï òðç õ ï æ ëï ó ì ç æ ç ì ô ï ò ç ç ô ï ó òì # í è ç ëç ç è ëñ òæ ç ëï ëç í ë òæ ç ëï ëç ì ì # í ô òëï ó òí õ ç ô ç ì è ç ëç æ õ iê ï é ô ï õ í ð ò òó ç # í ï ì ï ï õ ó í õ ð ëç õ í» éð òæ í î éí ó í ï ðï ëæ òõ ç ô ç ì ó í æ æ k V ì ó í õ ó ï òðí ì ì # í î ç ì òó ç æ ï õ ðï í ì æ ï ì æ í ì ô í öè ó ç òõ ì ï ê í ó 8 ô ï ê ï ð ëç O ï ë í ì ì ï ì ó í õ ï ó òæ ï õ ðí ì V ï æ ô ç D ì òõ ðç ï õ ç ì éòõ ç ì ô ï K ; : ÿ ü ˆ ; í ô ï ëe ì ï E òç ëï ì æ òe éç ç ì ì òæ > [regra] proto. IP (de) porta XX IP (para) porta XX > nível de notificação ¼ Ÿ ½ ¾ Ÿ œ À accept tcp to port 22 notification_level 4; ç é ëï ëç ï ì ðç î ï éï ó ï E ì ï ç òá ó ï òðç æ í ì è ç ó í ðï ì a b ô í ö Y  \ Y } à X Y è ëí ê ï õ òï õ ðï ì ô ç è í ëðç \ \ ï ì ï ï õ ð ëç æ í ì è ç ó í ðï ì ï ï ó ðç E ì ï í + * & -, -' 1 & -* + 3 j% 5 % j ô ï õ» æ ï ëí Ä ï ï ì ðç î ï éï ó ï > level 4: message "Requisicao de Secure shell."; = õ ê òç è ç ëç í ç ë òê í ô ï ëï òì ð ëí ô í ö å ï æ $ 5 1 /$ j*. $, -/ % 0 1 jj ç òõ í ëæ ç # í ï í ê ï æ ç ëï òì ò # í õ ç è í ëðç \ \ é æ ç ì í î ì ï ëê ç G ï ì ç òõ ô ç ì í î ëï í ì è ç ë æ ï ð ëí ì ô í ç ë òê í > è í ô ï æ í ì ï ì ðç î ï éï ó ï ë æ ç ëï ëç è ç ëç ðí ô í ì í ì è ëí ðí ó í éí ì ç ó ï òðí ì ó í æ ç éç 1 jj ðç æ î D æ ï ì ðç î ï éï ó ï ë ç ò ç ì ô ï è í ëðç ì ï ó í õ ò ëç ë ç ì ç ò ç ì ô ï ï õ ô ï ëï í ì ì ç õ ô í & *, /* z 2 * ö ðç é 4 1 /1 í ö ðç é = ï æ è éí > block all to port from notification_level 3; V ð ëí è ç ë æ ï ð ëí òæ è í ëðç õ ð iì ì òæ í D -+ ( -2 % ï õ # í ç è ç ëï ó ï ï æ õ í ì ì í ç ë òê í E ï ï æ è éí öõ ì òô ï D õ í ì ì ç? ü? ô ï òõ òô ç ó í æ í ê òæ í ì õ ç éç -+ & % / + 1 j+ % & ( = éï D ó í æ î òõ ç ô í ó í æ í è ç ë æ ï ð ëí & * ² ³, /* z = ï õ ð# í ì ï ï ì ðç î ï éï í è í ë ï ï æ è éí > block tcp from inside to port 21 notification_level 9; N éí ï òí ç é ï ë è ç ó í ðï a b ô ï æ òõ ç òõ ð ëç õ ï ð è ç ëç í ö \ X X \ Z Z \ Y } Y í ì ì í òõ ê ï ëðï ë -+ ( -2 % ì ç õ ô í * v & ( -2 % E òì ðí D ç é ï ë ö í ëç ô ï æ òõ ç òõ ð ëç õ ï ð block tcp from outside to port 21 notification_level 9; í ë òæ í î éí ó í V a ö^ öb a öv ï ì ðç ì ï # í ó ç ô ç õ iê ï é ô ï õ í ð ò òó ç # í ì ï ë9 ï ì ðç î ï éï ó òô í õ æ è ç ë9 ëç í öõ òó òç õ ô í E ì ï ó í æ ç è ç éç ê ëç j% 5 % j ì ï òô í ô ï æ õ» æ ï ëí òô ï õ ð ò òó ç ô í ë ï > í ô ï E ì ï ï ì è ï ó ò òó ç ë ç ì ç G ï ì õ ï ó ï ì ì 9 ëòç ì ç ì ï ëï æ òæ è éç õ ðç ô ç ì V õ iê ï é ô ï õ í ð ò òó ç # í õ ó òí õ ç ï æ õ iê ï é ô ï ì ó ëòè ð = æ è ì ï ô í E ó ñ ô ò í òó ç ëòç > SE determinadas circunstâncias ocorrem... Mande uma MENSAGEM... E CHAMA (call) o Nível 900 NÍVEL 900 Curso de Segurança em Redes Linux Página 32

33 Se as circunstâncias ocorrem 10 vezes DESLIGUE A INTERFACE ETH0! Å ó éç ëí ï ô ï æ í ì æ ï ï æ è éí ëç ô òó ç é S ï Cç æ í ì í ð ëí ó ç ì í a í ô í ç ó ï ì ì í ç í æ ï ì ï ëê òô í ë a ï éõ ï ð ï æ æ ç í æ ç òì B ; ý?ý ëï ô òëï ó òí õ í è ç ëç æ õ iê ï é ô ï õ í ð ò òó ç # í > level 10: message Solicitacao de sessao TELNET na porta ; call 8000; b í æ ç éòõ ç ' 1 jj x ëï ï õ ê òí è ç ëç æ ç ( v /* & -+ 1 í j% 5 % j x ï æ æ ï, -/ % 0 1 jj ' * +, V õ ô ï > level 8000: let connections:sourcehost := connections:sourcehost + 1 timeout 15; if connections:sourcehost > 50 then report; message Alguem esta tentando ativar mais de 50 conexoes Telnet! Bloqueando acesso por 30 segundos... ; block all from sourcehost notification_level 0 timeout 30; call 20000; endif; = ì ó éç ëï ó ï õ ô í > ç è ç éç ê ëç j% & ï òõ òó òç ç ëç ì ï è í ô ï ï ì ðç î ï éï ó ï ë í æ ô ç ë í ê ç éí ë ô ï æ ç ê ç ëò9 ê ï é ç ì ï õ ðï õ ç ' * + + % ' & -* + ( Æ( * v /' % { * ( & í è ëòæ ï òëí ðï ëæ í D ç ê ç ëò9 ê ï é ï ( * v /' % { * ( & ðç õ ðí ç õ ðí 2 % ( & { * ( & õ ó òí õ ç ó í æ í æ ç éò òó ç ô í ë b í õ ò ëç æ í ì ï ì ï õ í ì ì í ì ï ëê òô í ë ëï ó ï î ï ë æ ç òì ô í Ç! ó òõ ï õ ðç ó í õ ï G ï ì ô ï æ ï õ ô ï ëï í ö í ( * v /' % { * ( & > ï õ ê òí æ ï õ ì ç ï æ ç í T; î éí ï òí ô ï ç ó ï ì ì í ç í ï õ ô ï ëï í ö ô ï í ëò ï æ è í ë È X ì ï õ ô í ì ï ê ç æ í ì è ç ëç ç ì î E ëí ð òõ ç \ X X X X V ç é õ í è í ô ï ó í õ ì éðç ë í æ ç õ ç é c a U ï õ í ì ëï ï ëòæ í ì è ç ëç ó ï ó ç ë ç ì òõ ðï ëï ì ì ç õ ðï ì í è G ï ì ô ï ì ó ëòè ð ï í ö å í ï ëï ó ï # í ï ì ðç ì ç ì í è G ï ì ô ï ý K W? ï è í ô ï æ ì ï ë ì ç ô ç ì õ í î éí ó í + * & -, -' 1 & -* + 3 j% 5 % j > p É p Æ Ê : ü û ý ü û ü ü ü W ü ü ; ü þ ; ý? ; Ë?ü û r A û A ÿ ý ü ; ; Ì û ü T ý W K : K ü ; ; r T; K ; Íý?ÿ W ÍÎ Ï ý û ý ü û ý ý K?ü ý? ü ý W ü ý Ð Ñ ÑÒ Î ¹ ƒ É Æ I ; T; K ü ; ý? ; K ;??ü û r A û ; ÍT; Í ; ý ý? û ü Î o p ƒ o Æ I ; W ü ; ý? ; K ;? W ü ü ; ü þ ; Í: < ü TTÎ W ;? ÍÎ Ó Æ ü Ì û ü T W ü ü ; ý ˆ ; ý ý W K : K ü ; ý ü K ; : ÿ ü ˆ ; Î ¹ Æ ù? û û ÿ?;? ý ý ü? Î Õ ü : ˆ ; Ö ÿ K B ý T Œ K B û ü K Tü ü ˆ ; Íý W F Í K ü ÿ û ÑK ; ÿ?? TT K ØÎ Œ ÿ ; r ; A W ü ü ý K Tü ; ý W ; ü ; B ; ý? ; ÿ ý ÿ Ù ; þ ÿ ý?ù Ú K ÿ?ü ; ÿ û ü ü ˆ ; ü þ ÿ ü T ý ý K ; : ü Î Õ ; ; ý ý ; Ú û W T; Ë ÿ û ÿ ý ÿ Ù ; û ÿ û B ; ý???; ÿ :ü Û Ü Ý K ; Ú Þ ý ÿ û K? ; W ü Û ;? û W ; û ; ý ý ;? T? Î ú ; ßü û ; ý? K ; : ÿ ü ; K ; û Íý W F sü û ; ý if connections:sourcehost > 50 then spy; report; ùý? ; A Ë ý B ; û ü ý Ü Ý K ; Ú Þ ý? ; K ; û K ; Íý W F ÍÎÎÎ à Íý W F Í A ÿ û W ; K ý ý ;? : K ü ˆ ; ÿ û B ; ý?á ÿ ý ÿ Ù ; ÿ ý ü ; ; Ê Õ Œ W ü ü ; r? ; ; û ; B ; ý? ; W ;?; K ; T;? Ù T ; ý ; û? û K ; Ú Þ ý â I ú Ò Ë Curso de Segurança em Redes Linux Página 33

34 : ÿ ý ý Î Ï K ; T?ü ý ý ü :; û ü ˆ Þ ý Ë? B ü Tü ã Ú?; ; ÿ ; ; W ü ü ; T; Ë K ; û ; :; K ; : ÿ ü ; K ; û ; Í W ;? Í ÐW ; Ì ý Ì ü ÿ? T Û ü?ü û r A û û ü ü W ; ü ß ; ý ý ÿ T?ü ; ý ; ý W F Ò Î RELEVEL: Muda o nível de notificação para a regra que causou a ação. EXEC: Declaração bastante poderosa. Pois pode abrir um shell local e executar um comando. Assim, na certeza de um ataque efetivo podemos desligar a nossa interface de rede (eth0, eth1, etc.) com a seguinte declaração exec : exec "ifconfig eth0 down"; ä Æ I B å æ å ç è é ê ç ë ßì í î ï í í ð í ñ è ò ó ç í ç í ð í ñ è éå ô LET: Esta declaração pode mudar o valor de uma variável. O valor de timeout (em segundos) pode ser especificado no fim da declaração let. Observe o exemplo abaixo: accept icmp icmp_echo to inside notification_level 10; notification level 10: let pingcount:sourcehost := pingcount:sourcehost + 1 timeout 2; if pingcount:sourcehost > 100 then block all from sourcehost notification_level 0 timeout 600 endif; õ æ æ ö è ë å éí ë éç è è æ ùú ë û ù ú å êå å îû è æ å æ ö è ë å ï í ë ç ü ü å ë é êå ë í éý ç ú ê ç éç ñ ç îç þ ÿ ô îí þ è ü å ï ç ú å êå ï å û ë ü é ñ ç ü í ñ ç ë ï ò í ü ï í í ê ê ç ë è æ å ê í ï í ô å ü í ü éå æ ö è ë å í ð í ñ è é ç è ç ùú ë û ù ì í í ü ï í ë éê ç ñ ç æ ç é í æ ú ç æ ö ð æ ç ï í ü í û è ë ï ç ü é æ í ç è é å ñ å ï å ùú ë û ü ùô ç ê éå ë é ç ý îç è í å ü í å ñ ç ë í ð ó ç ú ç ê ü í û è ë ï ç ü ôôô IF (if... then... endif): Use como num shell script: para executar um fluxo de ações, se tal ou qual condição acontece.! " #! $ " %& ' ( ) * +, +* -. ' ( ' / (. '. 01 ). 23! " + 4 ( ' ( (. & ' ( 9' 05 ( 7 ( :01 ; ' ( ( < ' = 8 > 07 ( ' ( / '. 01 ) & 0? A & :' B / 0+ C D C = 8 ( 9 E 7 5 : F 7 ' :. ' G/. A ( H ' 8 0( ( < ' B / ' ' ( 5I 9 J ' 7. A 8 7 > ' 8 ' ( ' 05 ( ' ( 9/ 7. ' 7 5 (. ' / 9 0' K ::A ' ' :A '. ( 5. L =M C L A ' 5 08 / : + ( 9 E 7 5 : F 7 ' : H / 9' 05 ' N & A 7 ) / 5 0:0J ( 7 O ë ï ç P ü A / ' B / :B / ' / 5 : Q ' 7 ' 0 B / ' 7 ). ' ( 9 J ' / & :0 1 ). ' ( ' / ( ' ( / :5. ( + B / 0& %R S " R- B / ' 8 > H / ( B / ' G/ ( 5 3 T # U N & ( ( 0< 0:05 ' 8 / 1 ). + V 1 ( G/ ( 5' ( ( ' 9 ' 7 ' 8 ' ( ( I 0 ( A < ' / ( ' ( ( ) W # X ' ' 8 / 5'.. 0' 5Y 0 7. ' ' :' ( 5 :. Z R2[ S " R+ 4 ( 9/ 7 1 ; ' (. ( 9 E 7 5 : ( ) < ( 08 ' 7 5' / 5 \ :08 5 0& ( ' ' ( ( 7 5'. ( 95K ' H ( / '. ' ] / 5 \ / 1 ) ^ A / ( ' G A & / 5 : 0. ' '. ' A '. 05 _ ç ü éa _ ç ü é 9 0' K ::A '. ' ' ( 0A ' 8 ' ( ( =7 5' 7 ' 5+ `. ' 0( ( :& 7 / B / 0& ' 7 :0( I \ : 8 ( ( 5' 0 ' ( G/ ( 5' ( + a 8 6. ' < 0 ( / I B / 07 bê í P c îî ' : ( 9 E 7 5 :A 0( ( ( ' 5 0& ' 8 0:. ( ' & 0. L =M C L 8 8 5'. ` M ( d 0 A. ' 7. ' ( 5) / ( 5 8 : V 0' K ::\ 5 \ V 0' K ::+ Curso de Segurança em Redes Linux Página 34

35 4 ( ' 1 ; ' ( 8 L 9 E 7 5 : 8 ' 1 8 '. 01 ). 5 : 0. ' '. ' + F 0( ( ( ' ' ( 8 :> ' 7 ' 7 / 1 ) ] e f # #! T!! g h ^ Z Curso de Segurança em Redes Linux Página 35

36 Q ' 0( H 7 ' 8 ' ( ( I 0 æ ç ë éc ê 5 : 0 0 ' 7 5'. 05 A ' ( 8 :> ' 7. ( / ' ( ( ' ' /. ( + M 5' : 8 0 ' ( 5I / ' : / 1 ). ' / I B / 07 bê í P c îîô F. ' ( 8 / _ ç ü é ( ' & / I \ : 8 & I 0 ( ( ' & 01 ( ( ( i& ' 0( % V j F A L ' 8 / ' k k k ( ' & ' A L L l ( ' & ' A ' 58 +-A :0< ' 7. / 7 ) 8 ' ( ( m < :08 + ` 7 8 '. 0. ' ). ' 7 ( ( '. ' A ( i (. R. 5 : 0 RA 7 ' ( ( ' 07 ( 5 7 5' ( 9 E 7 5 : & :0 ( ' > I ( 0( ( ' 7 ( ( 5 : 0 + L ' 5/. ' ( 5I d A. ' ( ' ( 8 :> ' R S #! 3! " g R+ Q ' 0(. ' ( ' & ' ' 7 ( ( ( 5 ( / 1 ; ' ( + M 5' : ( ' / 07 5' ' ( 5 ( ' < : 8. ' ü í é è ú R S RZ Curso de Segurança em Redes Linux Página 36

37 Erro de leitura Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA 4 & ( & ' ' 8 7 0(. ' ' 0( 5. L =M C L V 0' K ::+ L '. m & 0. /. ( 7 5 ( 9 5' (. ( 95K ' + N I B / ' 7 5 '. ' / bê í P c îî ( ' 7. ' 5' ì û în ë ñ c ô 4 ( ( 0 A ' 0( 5 ' B / 0& ( ( ' / ( & 0 ' 7 5. ' ' 7 5. ' ( i.. ' 8 5' ( A ' :H. 0( A 1 ( o '. ' ( A ' 8 / 5 1 ; ' ( H 9/ 7. ' 7 5 :. 07 0( 5.. ' / '. ' + N I & 0 ( B / ' B / 0&. ' îç û 9/ 7. ' 7 5 :. L =M C L 8 > \ ( ' R[ p [! g [ R+ a 8 6. ' & ' 07 & ' ( 5 0 I \ : ( ' ' A 0( 5. & 0 ' 7 5. ' 8 5' ( H 7 ' :' &. A ( ( 0 8 ( ' 1 ; ' ( /. ( 7 "! # 3 #! " q p r L ' ( / '. ' H. ' 7. ' 5' A ' ' 8 ' < ' / 5 I 9' / ' 7 ( A H 8 7 ( ' :> I & ' : / ( / 5 01 ) ( '.. 0' 5Y 0 Rs p [! g R+ E ' 9' 05 A. ' ( / ( 8 7. R# R 07 ( ' îç û &. 7 B / 0& %8 8 H ( : t A 9 1 :' 05/ B / 0& -+ F ' : Z local]# tail f /var/log/firewall Feb 02 21:03:02 (s 33) accept TCP :1042 > :telnet Feb 02 21:03:02 Telnet connection request. Feb 02 21:09:04 (s 38) block TCP :1125 > :www Feb 02 21:09:04 Illegal TCP connection. Feb 02 21:09:04 sending mail to root Feb 02 21:09:04 started counter intelligence against host Feb 02 21:09:04 (s 38) block TCP :1065 > :auth Feb 02 21:09:04 Illegal TCP connection. Feb 02 21:09:04 sending mail to root Feb 02 21:14:04 (s 38) block TCP :1065 > :auth Feb 02 21:14:04 Illegal TCP connection. Feb 02 21:14:04 (s 38) block TCP :1066 > :finger Feb 02 21:14:04 Illegal TCP connection. Feb 02 21:14:04 (s 38) block TCP :1066 > :finger Feb 02 21:14:04 Illegal TCP connection. Feb 02 21:14:13 (s 38) block TCP :1065 > :auth Feb 02 21:14:13 Illegal TCP connection. Curso de Segurança em Redes Linux Página 37

38 Feb 02 21:14:13 (s 38) block TCP :1066 > :finger Feb 02 21:14:13 Illegal TCP connection. (Segue...) j ' ( B / 0 / ( 5. ( ' B / ' ' 7 5. ( ' 0( 5. ( A 8 6 ( A. 0 A > A. & ' A ' 7. ' ' 1 ( =F A 5 8 : ( ' B / ' ( 5) A ' 58 + l I. / ( ' 7 5. (. ' ' 7 & 0. ' æ c î / ( / I 0 5 % :07 > ( u ' v > ' 8 0. :' 05. ' æ c îü F =M ` 8 / ( ' 8 ' < 0 ' 7 5. ' 7 ( ' Z Erro de leitura 8 7. # / (. ( ( 0 ( ' & ' 8 / ] & 0( ) ^ 07 ( 5 7 5w 7 '. 5 I 9'. ' '. ' A ' :' ' 8 I ( ' ( : ( ( ' A 5H B / ' ' 8 / 5' \ ( ' / R! " #! x R (. / 5 0& H / ( ( 5' 07 0( & 05/ 0( A ' : y ' z A B / ' ( < 0. ' 7 5' ( ) : ( 8 R{ } x y R% / / ( ' 5' 07 : B / '. ' ( ' G F '. 05' B / 0& " # # ~ A '. 05' ( ( ' / 07 5' ( :07 > ( Z 7:2345:respawn:/usr/bin/tail f /var/log/firewall > /dev/tty7 a 8 6. ' 5 < H B / ' ' ] :' ^ ( ' / R[ p [! g [ X g R 7 / 5' 07 : & 05/ :A / ( ' z % { } x z & 6 \ : - Z 8:2345:respawn:/usr/bin/tail f /var/log/messages > /dev/tty ( ' :> ( 5 < H / (. ' / Y 5 0 ( ' í ê î ' ( > ' : < 8 8 d %> 55 Zs s K K K +:07 ( / 5 :07 ' +8 s s : >.! g 3!! %! g 3!! t ƒ 2 2y 2# 2g H & ' ( ) B / ' / ( ( -+ ` :' 5' '. ' 8 ' ( 7 ( B / 0& (. ' î û A. ' 7 ' 0 B / '. ' 8 ' 7 5/. ' 5' 07. ( : & ( ' ( ' 8 i9 08 ( + L ' & 8 6. ' ( ' G ] & ' ^ ( î û ü '. ( A ( ( ' / ( 0( 5' ' Rë é ˆ RA / ' ( A ' ( 5 0& ' ( ' ' ' < 0' 7 5' I 9 08 A ' 7 ). ' ( ' G ( 0. ' :' A. ' / ( 3! "! A ' ( ' 7 5' 7 B / ( ' 5 5 :0.. '. (. 0( 5 0< / 01 ; ' (? ! "! 7 05 ( ' 7 ( ' 7 (. 8 7 ( :' 7 Š \ k 07. K + a 8 6. ' / ( 7 ( ' / R2 " # 3 R 8 7. Z tail f /var/log/firewall > /dev/console & Œ Ž xconsole exitonfail & 11 Portanto, para usá lo você precisa de Perl em seu sistema (5.x)... Curso de Segurança em Redes Linux Página 38

39 M ' ( 5 5' : & ' ( / ' :. ' ' 8 / 1 ) 7 3! "! Erro de leitura. ' 7. L =M C L %R 3 R- 8 ' 05 : / ( ' ( 1 ; ' ( 7 ( / :07 >. ' L ) ' : ( Z start [config] stop Inicia o daemon usando por padrão o arquivo /etc/firewall.d/firewall, entre com outro arquivo se quiser (exemplo: sfc start /usr/ local/tmp/firewall.teste ) Desliga o daemon, mas não descarrega o modulo. reconfig [config] Desliga o daemon, e reinicia o com um novo [flush ou flush_all] arquivo de configuração. reconfig não paralisa as conexões TCP, ao menos que se use flush ou flush_all flush destrói todas as conexões que não são permitidas na nova configuração, já flush_all destrói todas as conexões TCP existentes. checkconfig [config] Checa o arquivo de configuração por erros de sintaxe. (Padrão: /etc/firewall.d/firewall.conf). show showtcp kill id+key+criado killall killidle minutos resetusage Mostra a configuração usada e as conexões TCP. Mostra apenas as conexões TCP. Mata conexão TCP especificada. Mata todas as conexões TCP. Mata todas as conexões TCP ociosas por X minutos. Reset usage counters. Curso de Segurança em Redes Linux Página 39

40 ` ( 5 ( 1 ; ' ( ( ) / ' ( + L < ' 5/. A ( 5 / 1 ). "! # 3 #! " q p + F. ' ( 8 7 ( 5 / ' ' ( ( 7 5' ( ' ( 5 5H 0 ( / ( 7.. ' 8 : 1 ) R 3 R ' 8 7 G/ ' ( 5 ( 9 : ( + C 1 ). ' & ' ( ' H ( i. ( ( 0< 0:05. R 3 U! RA :H. ' :0( 5 7 ( ( / 1 ) 7 ' ( ( ' :A :0( 5 ( 8 7 ; ' ( 5 0& ( A ( 5 ( ( / ( R0. s d ' ( RA B / '. ' ' ( / (. ' / < 8 7 ; ' ( B / ' ( ' ( 5 ' ' 0 ( ( + ` 0( / ( i... ' 7 A < ( ' & ' 8 ( ; ' ( ( ) 9 8 0: ' 7 5' 0. ' ( Z /adm]# /usr/local/sfc show Active rules usage counters last reset at Sat Feb 5 20:53: (line 13) static usage: 0 times block, notification level 99 protocol 6 (TCP) to port 87 (link) port 95 (supdup) 2 (line 17) static usage: 0 times block, notification level 13 all protocols options: loose source route strict source route 3 (line 23) static usage: 0 times block, notification level 12 protocol RIP from (line 28) static usage: 1 time, 3202 bytes accept, notification level 4 protocol 6 (TCP) ftp_all to port 22 (ssh) 5 (line 29) static usage: 0 times accept, notification level 1 protocol 6 (TCP) ftp_all to port 21 (ftp) 6 (line 33) static usage: 1 time, 3279 bytes accept, notification level 2 protocol 6 (TCP) ftp_all to port 23 (telnet) 7 (line 34) static usage: 0 times accept, notification level 3 protocol 6 (TCP) ftp_all to port 80 (www) 8 (line 35) static usage: 4 times, 288 bytes accept, notification level 0 all protocols ftp_all from to (line 39) static usage: 46 times, 2696 bytes block, notification level 99 protocol 6 (TCP) TCP connections at 21:08:21: id/key created last use timeout state/hosts client server sequence window sequence window d dc ESTABLISHED :54:18 20:54:25 none :1276 > :telnet fb e ESTABLISHED f 20:56:36 20:56:42 none :1023 > :ssh Variables: Curso de Segurança em Redes Linux Página 40

41 sr = 0 illtcp = 40, timeout Feb 05 21:17:27 host = 40, timeout Feb 05 21:17:27 F. ' \ ( ' \ 0. 0& 0. 0 ' ( 5' ( i.. ' ( 5 5/ (.. ' 7 ' f! 7. ' ( < : 8 ( + 0 ' 0 H ' ( ( ' :. ' 7 ( ( / 1 ) + =( 5 H A ( ê í û êc ü c éì c ü ( '. ( ' v. 0& 0( ; ' ( + =. ' :/ ( 0& ' :07 >. 23! " 7. ' ( ' ' ( ' ( + j < H :0( 5 \ ( ' 7 i& ' :. ' ) B / ' H 8 >. A ' 7 m '. ' & ' J ' (. ' 8 ' ( ( ' ( < 5' ( / (. ( A ' : 7 :07 > ] +, ^ 5' ( Z RS g ƒ # X ~ h # R+ M ( ' / 7. < : 8 ' ( ( R3! " } $ R+? 0( 5 \ ( ' 5. ( ( 8 7 ; ' ( 5 0& ( %8 >. ( Re } { š e œ R-A ( ' & 0. ' 8 :0' 7 5' A 5 / 5 0:0J. %/ ( 7. \ ( ' 7 '. ( ' & 01 -A ' 9 07 :A 5. ( 8 7 ; ' ( 8 7 ( 0. '. ( ] 0:' 0( ^ %R# 3 T R-+ 4 :07 >. ' 8 7 ; ' ( 5 0& ( /. 5 6 (.. ( ' ( / (. 9 : R R %. ' & ' \ ( ' :' < B / ' ' ( 5 H / > < 0:0.. ' B / ' = 8 > 07 ( 7 ) ( ( / 0A ( :& ) I 0 -+ E / (. ' R 3 R 5 ( 5. ' B / :B / ' 8 7 ) j E F 5 0& ' 7 ( ( '. ' A ( '. 0( ) : / + E R 3 f W W W q X " S #! R. ' ( 5 B / :B / ' 8 7 ) B / ' ' ( 5' G 8 0 (. 0 ( ž u 07 / 5 ( + ( R 3 f x h x 3 f! R ( è Ÿ c ' 7 5 ' ( 8 7 ; ' ( ' 7 ( ( '. ' A ( ' / 8 7 ) ( ' ( 5 ' 0 ( : / J ) + ( ( ' 7 5' 9/ ( 5 6 ( ; ' ( A 8 / '. 0.. ' ' 8 / 1 ) A ( ' / 7. ' : 5. ( Y 0 (. ' ( ' 7 & :& '. ' ( + E 0. ' I \ : ( a ' G ( Z id/key created last use timeout state/hosts client server sequence window sequence window d dc ESTABLISHED :54:18 20:54:25 none :1276 > :telnet ƒ! šœ x! e x ƒ y f z y! e { } e œ F 5 ( 5 : 8 7 ) ' ( 5 < ' :' 8 0. ' 7 ( ( '. ' / ( i ( ' 7 5) Z /]# /usr/local/sbin/sfc kill d987 Searching for TCP connection d Connection terminated. /]# 4 1 ). ' éÿ í è é ' 8 7 G/ ( ( 0< 0:0.. '. '. ' / < ( 8 7 ; ' ( j E F 5 0& ( H / ' 9' ' 7 5. L =M C L + F. ' ( A ' : A 7 05 ( 8 7 ; ' ( ' 7 ( ( ( ' & 0. k ' < ' & B / :B / ' 5' &. ' Q L % ù í ë c î b í ê ì ñ í ù- 5 & H (. ' / L M \ ª î ï ë û «+ a ' G ( + / 7. / I B / 07 ' 8 / 5 / 8 7 ) ' : ' 7 & 0 / 8 5' 8 >. L M %. ' ü ë ñ _ ê ë ü í -A B / 7. / L ' & 0. k ' < A \ 8 ' 7 ( ( ' : \ A ' 8 ' < ' 7 ( ( 8 5' L M A ' :' ' ( 7. ' 8 / L M \ 4 E A / 8 5' B / ' ( ( / 0 / ( ' B / / H 08. ' & : / 7. 7 ( ( _ ü é ' 8 ' < ' L M \ 4 E A 8 '. 05 ( 7 ' 8 7 > ' 8 0 ' 7 5 %c ñ ë P îí ï û í - ' A ' 7 5) A ' ( 7. ' ( 8 / 4 E + F H A / ( ' & 0. Y ( ' 7 & 0 / L M \ 4 E ' ( ' 8 ' 8. ', * ( ' / 7. ( ' : 4 E. ' ' ( ( 5 A ( ' ' :' 7 ) 8 > ' A ' : \ ( ' 8 7 ) + ` A 5 < H A ( ' 7 5' 05 I B / 07 (. ' 5' ) 8 ( ' & 0. ' ( 5' + L M \ ª î ï ë û 8 7 ( 0( 5' ' ' 7 & 0 & I 0 ( 8 5' ( 8 R' 7. ' ' 1 (. ' 0 ' R 0 07 I 0 ( ( / 8 ' ( ( 0& ' 7 5' + / 7. ( ' & 0. ' 8 ' < ' L M A ' ( 7. ' A ( 8 ' 7. ' ' 1 7 ) 0( 5' A 7 ) ' 8 ' < ' ' ( ( 5 + ` ( ', * ( ' / 7. ( ' ' : 8 7 ) + L ' 8. u ( ' / 7. ( 8 > ' 8 5' ( L M 07 0( 5' 7 5' (. ' ; ' ( A / ( ' & ' 7 5' I. ' 9/ F. ' i ( ' ( B / ' 5 0J ' 5 6 ( ' 7 5 ( Z CLIENTE SERVIDOR SYN ACK segs. SYN 12 Flooding em inglês quer dizer inundação... Curso de Segurança em Redes Linux Página 41

42 SERVIDOR CLIENTE ACK CLIENTE SERVIDOR C / 5 5i 08 5 B / ' < ( '. ' L M \ 4 E 9 0. ' ( :0& j ( / 5 / L > 0 / + M ' A < G' 5 0&. 07 & ( 7 ) ' ' ( 0 :' ( ' 7 5' / œ! + L ' / 07 5' 7 5 ' ' 7 ' 5 7 / '. ' 0&. A bë û ë ï ü í ( ' / éê è ü é í ï _ ü éa \ 8 & ' ' ( \ A / ( 7. / / 5 5H Z ÿ ± ú bë û %] ² ü ú b^ A / ( ' G A :/. 0< 0 A ' / ' H A ( ' / 7.. ' ( 8 01 ). ' ( ' 8 0 :0( 5 L + ' :: & 07 ³ Z Um dos mais fascinantes buracos na segurança, e que foi primeiramente descrito por Morris. Em suma: usa se uma predição dos números de sequência TCP para construir uma sequência de pacote TCP sem em qualquer momento ter recebido qualquer resposta do servidor. Isto lhe permite enganar (spoof) um host confiável numa rede local. F & ( 7 / : / /. ( I B / 07 ( % - 8 & I 0 ( L M ( A. ' 7 ' 0 B / ' ' : 7 ). ' ' ( 7. ' / / 5 _ ü ² %ž I & ' :+ 4 I B / 07 ž ' 7 5) ' 8 ' < ' / / ( H 0'. ' ž * L M ( A > 8 d ' ' ( 5/. / ( ' B / / H 08 / (. ' ' ( 7. ' / 8 ' 5 ' 7 5' 7 :/. I B / 07 A V J ' 7. \ ( ' ( ( ' : I B / ' 5 ' 7 & 0 / ( 0 :' ( 8 7. R 3 U! x x µ [ 2 U! # RA. ' ( 5 / 07. B / :B / ' :'. ' 8 ' ( ( _ ü ²ô 4 > 0( 5Y 0 H ( ( A '. ' (. ' 5 :>. ' : / 5 ' ( ' / :0& + Q ' & ' \ ( '. 0J ' A 9 0 A B / ' :/ 7 7 ). ' & ' 8 7 9/ ' L M \ 4 E B / ' 8 ' ' 7 5 ' / ( ' & 0. ' / 8 :0' 7 5' A 8 / ú ñ í ü ü ï í c ²í ë ² ñ c ò ó + A 0( 5 A ( 0 A / ü ë ñ ë c ò ó : j E F A. 09' ' 7 5' ' 7 5'. C Q F B / ' 0 ' : ì í î ñ ï c ï í A H 8 8 5' 0J. ' : < 0:0.. ' 7 ' 7 5 '. ( 8 5' ( A B / ' A A 5' / 8 / ( 5 + Q ' 7 5. ' / 8 5' j E F A :H. ( ; ' ( ( < ' 5. ' 0 ' '.. ' ( 5 07 A. ' / ñ _ í ñ ü Ÿ A ' 58 +A > I : / ( 9 : ( B / ' 7 5' < 0:0.. '. 8 7 ) A L M ' 4 E ( ). / (. ' ( ( ( 9 : ( %R¹ L j R ' : ' ) A / V =M B / ' ' 7 8 ' 8 7 ) -+ ` ( / A B / ' 8 7 ) ( ' G I & ' :A H 7 ' 8 ' ( ( I 0 B / ' > G 8 05H 0 ( 5 8. '.. ( ' 7 5 '. 0( _ ü ²+ 13 Contra Ataque. A História da captura do Pirata Cibernético mais procurado dos Estados Unidos. Ed. Companhia da Letras, 1996, p. 104 ss. 14 Security Problems in the TCP/IP Protocol Suite. Computer Communication Review, Vol. 19, nº2, p. 32. Curso de Segurança em Redes Linux Página 42

43 3 Monitoração da rede 3.1 Os scanners de rede Q ' 0(. ' ( ( b í P c îî 7 ' 8 ' ( ( 05 (. ' 9' ' 7 5 ( A 7 ) ( ' 7 5' & :0. I \ : 8. ' / 1 ) 7 ' 8 ' ( ( I ( ( / ' & ' 7 5/ : 9 :>. ' 7 ( ( :i5 08. ' 5' 8 5 ( ( 07 5 / ( ( ' 7 ( ( '. ' + º» ¼ ½ ¾Œ ŽŒ ¾ À Á  ¾Ã Ä Å Œ  Œ À ¼ Æ Ç»  Œ È ¼ Œ Ç Â Œ ÉŒ ÇÇ» ¼ Œ Ž» Ã Ê Ë Œ ÇŒ ¼ û à à ¾¼» ÌÆ À ¼» à  Œ Ì» Ã Ê Í À Œ Î Ã Ë Œ Ï Œ à РÀ ¼ Ä ÇŒ ¼» ¼ Œ à ¼» ÉÀ Ñ Ê Ä ÇÒ ¼ Ð ¼ à À» à Ļ ÇŽ¾Ð À Ì» Ǿ»  Œ Ã Ó D ( 5 i (. ' & : i5/ : 7 5' 0 + F 5 ( ' : :0&. ' j ( / 5 / L > 0 / + a 0 ( :I B / ' 07 & (. ' 5 & H (. ' / =F \ bî ï ë û ' 7 7 '. ' A ' ' / _ ü ² I & ' :+ ` :' ' ( 5/. / ( ' B / ' /. ( _ ü ²ü A ' ' 7 5) 9' J ' ( ( E 0( ( 9 0 ( ( i& ' : Ô ú A. & ' 5 0 ( B / ' 8 ' ( (. ' ' 8 7 > ' 8 0 ' 7 5. L M \ 4 E ë ó þ Ÿ c c ²í ë ² ñ c ò ó A ( ( 0 / 7 ' ) í ë ï ² í ë ï A ' 7 5 ' _ ü ²ü A \ B / ' H 8 ' 5 ' 7 5' 8 >.. ' ] ² ñ ú _ c ë ï ü _ c ë û ^ A B / ' ( :05' : ' 7 5' / ' ( H 8 0'. ' ] ' 5. ' ) ( ^ + / 05 ' : I 0 H < ( '. 7 / ( ' B / :Y 08 B / ' 0' ( ' 7 5' 7. ' :0.. ' + ( ë Õ Ÿ í ü ü í í ë ñ c ü 7 ) ( ) : ( ( 0 8 ] ( ' 7 > ( ^ A 7 ) ' 8 ' < ' 7 ' 7 > / ' ( H 8 0'. ' C. 5 0 ü ë bbí %. ' ² ü ë bb Z 9 ' G -A. ' 07 & ' ( 5 0 (.. (. ' / 8 < ' 1 :> j E F A ' ' 8 / 5 ( 7 < ( 7 ' 8 ' ( ( I 0 ( & 0( 7. / 5/. ( ' / F ' 8 0( ( A A & 0( / :0J 0 ' 0 ' 7 5' / 8 < ' 1 :> j E F A ' / ( 01 ) / 8 < ' 1 :> C Q F + Ö Ø Ù Ú Û Ü Ý Þ Ù ß Ú à Ý á Ú âã ä å æ Source Port Destination Port Sequence Number Acknowledgment Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding data ç ŽŒ» Æ Ç» Ê»  ¾ÉŒ ÇŒ Ñ» Ä» Ç» À ¼ л ½ Œ Ñ» Ìè é ê ë Ê ½ Œ ¼ ¼» ¾Ã à ¾¼ Ä ÌŒ à ÓÓÓ ì à í ì î ï ð ñ Ä» л ½ Œ Ñ» ò î ë Œ í ì î ï ó ô Ä» é ê ë Ó Source Destination Port Port Length Checksum ŽŒ Ç» Ìè Ç» 15 Curso de Segurança em Redes Linux Página 43

44 data octets & : ' ( 5I 7 7 5/ ' J ' (. ( 5 8 : ( '. 8 < ' 1 :> j E F ' ( 5I ' ( / 7 ' 8 ' ( ( 0.. ' ' ( 5 < ' :' 8 ' < 0:0.. '. 8 7 ). '.. ( + M ( 8 ( (. ' ( < ( ' & ) ( 5 (. ' 0 ' '. '. ' ( 5 07 % j E F B / C Q F A. 09' ' 7 5' ' 7 5'. ' / 8 < ' 1 :> =F B / ' 5 J ( í ë ï í í ò ü ÿ -+ j 6 ( 8 ( 7 8 < ' 1 :> j E F 7 ( 0 5. ' 0 '. 0 5 Z õ S " 3 " S X ~ %7 m ' ( ' B / ' :-A 3 "! f g X " # " S X ~ %7 m '. ' ' 8 7 > ' 8 0 ' ' ( ( ' 0( g 7 / 5 5 :. ' ö < 05( Z A { A $ A } A ù ' šù ++ L ) 5 0( 9 : ( B / ' : 5 7 ( 0( ( ). '.. (. ' I & ' :+ ` ( ) ia 0 / : ' 7 5' A B / ' ( ' ' ( 8 7. ' < / 8 ( 7 ( ' / ¹ ' :' < 7. Z & 0 ( 7 5' 0 ' 7 5' B / ' / 8 :0' 7 5' B / 7. ( ' 8 7 ' / ( ' & 0. ' 7 & 0 8 5' A 7. ' 7 ( ' / 8 < ' 1 :> A 9 : L M H 8. + ` :' ( :08 05 / 8 7 ) +++ L ' / ' L M s 4 E. ( ' & 0. A ' 4 E < 5' ) A 9 : V =M 8 ' 7 8 ' ' 7 5. ' ' 7 & 0. '.. ( + ( B / 7. ' ( 5' ( 8 < ' 1 :> ( ( ) 5 8. ( A ] 7 ' ) ^ ( '. I 5 < H 7 ( 8 ( B / ' ( ( 07 : ( R7 m ' ( ( ' B / ' ( R ' R7 m '. ' ' 8 7 > ' 8 0 ' 7 5 R+ N I < ( ' & ( B / ' H / ( ' B / î û ñ c + ` :' 8 7 5' 8 ' ' 07 8 ' ' 7 5 (. ' / / ' + < ( ' & ' ( ' / 07 5' ' ( B / ' Z ú û ü ý þÿ ú ÿ ú ú û ü ý ý þÿ ú ÿ ú ü! ý ý þÿ ú ÿ ú! ü 4 ( ( 0 A _ ü ² 4 '. ' / ( ' ( ( ) j ' :7 ' 5 8 _ ü ² A ( ' & 0. + M 8 õ S " 3 " S X ~. _ ü ² 4 B / ' ' 7 & 0 L M ' H ' ( 8 :> 0. :' 5 0 ' 7 5' / 7 m ' %' 7 ( ( ' : " "! f g X " # " S X ~ ' ( 5I < & 0 ' 7 5' J '. + _ ü ² ' ( 7. ' 8 / L M s 4 E A ' ' ( 8 :> ' :' 5 0 ' 7 5' 7 õ S " 3 " S X ~ / 7 m ' %v -A ( GI 7 O 8. 7 m '. ' ' 8 7 > ' 8 0 ' ' ' 7 5 Z ( õ S " 3 " S X ~. 8 :0' 7 5' 0( A ' ( / :5 7. # + M 4 E ' 7 & 0. ' : _ ü ² 4 & ' ( 7 õ S " 3 " S X ~ # A 0( 5 H A (. m :5 0 3 "! f g X " # " S X ~ A ' 7 ü í 7 m '. ' ' 8 7 > ' 8 0 ' 7 5 ' ( 5I (. õ S " 3 " S X ~ 0( + < ( ' & ' ' ( B / ' 7 5' 0 B / ' ' ( 5 ( ' B / I 0( 8 : + V 0 ( ( 0 B / ' 07 & (. ' ' '. ' 0&. A 9 J ' 7. \ ( ' ( ( / I B / I & ' :+ a ' G ( / ' : ' :+ j 6 ( 9' ' 7 5 ( ( ) m 5' 0( 7 ' ( ( ' 8 ' ( (. ' ) + E. / 5' ( / ( B / :0.. ' ( A ' 9 08 B / ( ' 7 ' ( 5 0: ( 5. 5 ' ( 5' / B / ' :' ( 95K ' + L ) ' :' ( Z } 3 T f S X T. $ c P í % ñ í & í í îí ' c ² % c î $ c c ² %95 Zs s 95 +' ' +:< :+ & -A š$ } ' ( 8 05 D ' :. N & B / ' ' ( 5) ' ( ' 7 5' ( ' B / ( ' 5. ( (. 0( 5 0< / 01 ; ' (? 07 A ' { $ A Ô ï ( c % ñ í ï c ñ í ² ± % bbí & ' ( ) * + ) A ' ( 8 05 E > 0( L 8 > / :5' % + 4 F L 7 ( ( ( 0< 0:05 / :' 5. 8 < ' 1 :>. ' / 8 5' j E F / C Q F ' 8 ' < 0. + F. ' ( 8 ' :' & 0( :/ < 7 G. ' 7 m ' ( ( ' B / ' ( B / ' :08 ( + L / ( 1 ; ' ( ( ) Z Curso de Segurança em Redes Linux Página 44

45 T *! T +, *t T - f q T! # µ - T q T! # µ, *t! - # T! µ, 7. ' R# T! R ' & 0. ' b c Ÿ í A ( ' ( < A A 58 A /. +A ' 58 + M ( R! T + R. ' ( ' ( ' 8 0( 0& ' 7 5' ( 8 5' ( ( ' ' ( 5. ( Z 7 ) ( 5 ( ' 7. ' ' 1 ( =F A 7 ) ( 5 ( ' 7. ' ' 1 ( ' 5> ' 7 ' 5A 7 ) ( 5 5 : / B / : 9 ' 5 ( A ' R T t t U T R :0( 5 ( w ' 5 (. ' ( ' G. ( + L ' 8 > ( ( ' 1 ; ' ( / ' ( 5 01 ; ' ( ' :' ; ' \ ( ' ( 0 :' ( ' 7 5' 7 05 '. ' + a ( ' :0J 8 / 5' ( 5' / ( 0 :' ( 8 7 ) j ' :7 ' 5A 5 8 : j E F A 5 ž ) + 4 B / 0 _ ü ² v ž + ö # +* +) H 8 :0' 7 5' A ' v ž + ö # +* + H ( ' & 0. + M ) > I ( ' ' ( ' ( 5 5. ( i. B / ' ü % bbí 7 ( A 0( H. ' ( 0. : 7 + E 7 ' : ( ( 5 6 ( ' 7 5 ( ( & ( + a ' G ( Z HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0060 Fragmentation: ID:0x413b Flags: Offset:00000 TTL:064 Protokoll:006 (TCP) HeaderCRC:0x782c TCP HEADER: Ports: 1033 >0023 (telnet) Seq./Ack. Nr.:0x9ab41f84 / 0x Data Offset:0x0a Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0x7d78 CRC:0x1729 Urgent Pointer:0x0000 HW ADDR: 00:c0:df:e1:15:c4 > 00:10:4b:0b:a9:dc IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0060 Fragmentation: ID:0x1c51 Flags: Offset:00000 TTL:064 Protokoll:006 (TCP) HeaderCRC:0x9d16 TCP HEADER: Ports: 0023 >1033 (telnet) Seq./Ack. Nr.:0xd9408a18 / 0x9ab41f85 Data Offset:0x0a Reserved 6Bit:00 Flags: urg ACK psh rst SYN fin Window:0x7d78 CRC:0x5017 Urgent Pointer:0x0000 HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0052 Fragmentation: ID:0x413c Flags: Offset:00000 TTL:064 Protokoll:006 (TCP) HeaderCRC:0x7833 TCP HEADER: Ports: 1033 >0023 (telnet) Seq./Ack. Nr.:0x9ab41f85 / 0xd9408a19 Data Offset:0x08 Reserved 6Bit:00 Flags: urg ACK psh rst syn fin Window:0x7d78 CRC:0x7edc Urgent Pointer:0x ( ( 07 : ( 8 ( ' 5 ( :07 > ( B / ' 7 ( 07 5' ' ( ( B / 0+ M 5' 8 ( 9 : ( ( / 8 '. ' \ ( ' :08. + ` : ( ( ) 09. ( ' : 4 F L ' :' 5 ( 0m ( 8 / : ( Z M B /. & ' ( Z Flags: urg ack psh rst SYN fin M B /. ž & ' ( Z urg ACK psh rst SYN fin M B /. ) & ' ( Z Um SYN enviado Um SYN ACK respondido urg ACK psh rst syn fin E finalmente um ACK... Curso de Segurança em Redes Linux Página 45

46 :/ 7. ' & ' 5 < H 7 5 ( / 8 ' ( ( ). ( ü í í % ñ í ' c ñ % P îí ï û Ÿ í % ²ü % Ÿ í ü + < ( ' & ' 8 8 ' 07 8 ' ' 7 5 B / ' 9 0 : ' 0 ' 7 5' Z No SYN: Seq./Ack. Nr.:0x9ab41f84 / 0x Número de reconhecimento zerado... No SYN ACK: Seq./Ack. Nr.:0xd9408a18 / 0x9ab41f85. Random. Seq. Nr. Anterior No Ack: Seq./Ack. Nr.:0x9ab41f85 / 0xd9408a19.. Ack. Nr Seq. Nr Anterior + 1 anterior 4 F L H ( '. m & 0. /. ( 0( m 5' 0( ü % bbí ü 8 7 > ' 7 5. ' '. ' + 8 : B / ' (. ' ( 5' 5 0 % 07 8 :/ B / 0 # 3 T f S X T - ' 8 / 5 / ï Ÿ ú % û 8 :' 5 ' ( ' ' / ( 5 0&. 5 I 9'. ' '. ' + C '. 0' ' 7 5 / B / 0& \ î û 7 / ' B / ' ' 5A. / 7 5' / 8 ( 07 / 5 ( A ' I B / 0& ( ' 7 ' ( + ` 7 ) > I / 5 ( :/ 1 ) ' ( 5/.. ' 7 05 ' 7 5 A ' 7 5 '. ' / =Q L ' 9' 5 0& A ( ' 7 ) ' ( 5/. 8 / 0.. (. ( ' 0( 5 ( ' 5 + / ' 7 ( G/ (. I ' ( '. (. ' ( / 07 & ( ) +++ # 3 T f S X T 5 < :> 8 { $ A H ( ' / ( îc ²ü ( ). 09' ' 7 5' ( + a ' G ( ' 7 5) + 8 ' 05. 0& ' ( ( 1 ; ' ( ' ( & ( ' 07 8 :/ ( 0& ( 7 :07 >. ' 8 7. %8 7 ( / :5' I 07 7 / :-+ L / ( i. ( ( / 0 ( ' / 07 5' 9 5 ' 8 5' ( j E F Z End. origem > End. destino: flags seq.number ack.number tamanho_de_janela urgent opções N I 7 ( 8 5' ( C Q F ' ' :Z End. origem > End. destino: protocolo tamanho 4 B / 0 5' ( / ( i. 5i 08. # 3 T f S X T + < ( ' & ( / 8 7 ) j E F A < 07. / ( ' ( ( ) V j F Z 18:57: > ftp: S : (0) win <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 18:57: arp who has tell :57: arp reply (0:10:4b:b:a9:dc) is at 0:10:4b:b:a9:dc (0:c0:df:e1:15:c4) 18:57: ftp > : S : (0) ack win <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 18:57: > ftp: : (0) ack win <nop,nop,timestamp > (DF) M 5' B / ' ( i / 7 ) ( ( 07 : :08 05 ' 7 5' ( L M \ 4 E ( + ` 0 / : ' 7 5' 7 õ S " 3 " S X ~ : % š ù -A ' :' 7 ) J ' A ( ' ' 5' ( & : ' ( + M ' ( ) A ( ( 07 :. ' 7 ' 05 A 5' ( A H Y < & 0 A ' ' 5 01 ). :Y 08. ' ( J 1 ). ( 8 5' ( j E F + ( 95K ' š$ # 5 J '. ' / 07 5' 9 8 ' 9' 05 ' % ñ ü í ü + F. ' ( : 5' : A ' : A / & 0( ) 07 ( 5 7 5w 7 '. 5 I 9'. ' '. ' + 4 :H. 0( ( A = 9 9 ( ' 5 I 9' C Q F. j E F + l I. 0& ' ( ( / 5 ( 1 ; ' (. ' 7 05 ' M ' 7 /. ' < ' 5/ 5' ( :0( 5. ( 5 0( 1 ; ' ( Z IPTraf Curso de Segurança em Redes Linux Página 46

47 * * IP traffic monitor General interface statistics Detailed interface statistics TCP/UDP service monitor Ethernet station monitor TCP display filters Other protocol filters Ethernet host descriptions Options Exit * * Displays current IP traffic information Up/Down Move selector Enter execute 4 0 ' 0 1 ) %Rš$ # 3 X! " #! R- ( 5 '. / ( 5' : ( ' 7 5. ' ( i.. ' 8 5' ( %j `? 4 * -+ M :5 5 I 9' j E F A ' < 5 I 9' C Q F % B / 0 / ( ' ( ( ) M V L -+ M 5' \ ( ' B / ' ( ' ( ( ) 5' :7 ' 5A GI ' 8 / ( A ( ( / : ( A :' 5 { A / ( ' G A 4 E + a ' ( 5 < H A ( ' 7. ' ' 1 ( =F ' ( 5 ( / (. ( \ 8 :0' 7 5' 8 / 5 7 ) \ 0& 0:' ' ž ) A ' ( 8 5' ( ' ²í ü ' 8 / ( A ' 07 5' 9 8 ' / (. % í ²_ -+ / 5 1 ) 07 5' ' ( ( 7 5' %j `? 4 * ž - 8 > ' 8 '. ' A H ' ( 5 5i( ' 7 ( ( 07 5' 9 8 ' % ' 7 / Z Rœ # f " # 3 # # # 3 R-+ F. ' ( < ( ' & ( 5 8 : ( ' / ( A H. 0. ' 5 0& 0.. ' A ( ' ( ' ( A ' 58 + TELA 01 IPTraf * Source Destination Packets Bytes Flags Iface * : :1137 > A eth : :23 > A eth0 * TCP: 1 entries Active * * * UDP from :2049 to :2049 on eth0 UDP from :2049 to :800 on eth0 UDP from :800 to :2049 on eth0 UDP from :2049 to :800 on eth0 UDP from :800 to :2049 on eth0 UDP from :2049 to :800 on eth0 *Bottom Elapsed time: 11:23 * IP: TCP: UDP: ICMP: 0 Non IP: 0 Up/Dn/PgUp/PgDn scrl actv win W chg actv win M more TCP info X/Ctrl+X Exit Curso de Segurança em Redes Linux Página 47

48 TELA 02 IPTraf * Statistics for eth0 * Packets Bytes Total: IP: TCP: Activity: kbits/sec UDP: packets/sec ICMP: Other IP: 0 0 IP Checksum Errors: 0 Non IP: 0 0 Pkt Size (bytes) Count Pkt Size (bytes) Count 1 to 100: to 900: to 200: to 1000: to 300: to 1100: to 400: to 1200: to 500: to 1300: to 600: to 1400: to 700: to 1500: to 800: : 0 * Elapsed time: 0:01 * X/Ctrl+X Exit 4. ' ( A o 5i5/ :. ' ' : A 7 05 / ( 0 / : 1 ). ' L M \ bî ï % û 7 / ' 5+ ` < ( ' & I \ : ' 7 ( ( ( ( A 4 F L ' =F 5 9+ C ( ' ( / ( 95K ' 8 >. h " / A 8 Y. 0 H ' ( 8 05 / > 8 d ' 8 >. 0 d 5> + L ' / ( w ' 5 ( ( ) ( 0 :' ( Z h " / %' ' 1 0 ' - %' ' 1. ' ( ú ²c ú ²c F. ' \ ( ' : R' ' 1 0 ' R A B / ' 9 I B / ' ( L M ( ( ' G. '. 09' ' 7 5' ( ' :' 5Y 0 ( ' 7. ' ' 1 ( =F + R$! # R ' R$! # ƒ RA 8 8 > ( A ' 9' ' \ ( ' o ( 5 ( ( ' ' 8 7 ( ' B / ' 7 5' ' 7 5' '. ( 2 ' : Z ( ' ' ( 8 :> ' ( ( 5 ( 3 A 7. ' ( 8 5' ( ï c 5 c ²þ ( 8 5' ( ( ) ( ( 0 ' 7 & 0. (. ' 9 % ² í Ÿ ²í % ² í A 5H 07 5' / 1 ) ' : / ( / I 0 8 /! " #! x /! " #! x ~ + ( 5 ( B / 0 =F 5 9. ' 5' / L M \ bî ï % û A 7 5' 8 ( ' 7. ' ' 1 ( =F ( ) '. ( :' 5 0 ' 7 5' A ' 8 ( ú ²c ü ( ) & 0. ( ' ( ' B / % 5' 7 1 ) Z > I 5 < H / 8 7 ) j ' :7 ' 5 ' / : ( ' 7. ( 5. 7 :07 > v +++-A 7 5' 5 < H 9 : L M 8. 8 / Z IPTraf + Source Destination Packets Bytes Flags Iface : : S eth : : eth : : S eth : : eth : : S eth : : eth : : S eth : : eth : :1039 > PA eth : :23 > A eth : : S eth : : eth0 + TCP: 3329 entries Active UDP (78 bytes) from :137 to :137 on eth0 UDP (90 bytes) from :137 to :137 on eth0 ARP (60 bytes) from 00104b0ba9dc to 00c0dfe115c4 on eth0 ARP (42 bytes) from 00c0dfe115c4 to 00104b0ba9dc on eth0 + Top Elapsed time: 0:01 + IP: TCP: UDP: 168 ICMP: 0 Non IP: 102 Curso de Segurança em Redes Linux Página 48

49 Up/Dn/PgUp/PgDn scrl actv win W chg actv win M more TCP info X/Ctrl+X Exit 4 A / 5 B / '. ' ( 5 0 ' ' ( 5 8 5/. 4 F L Z (...) HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0x96da Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0x1315 TCP HEADER: Ports: 1307 >0023 (telnet) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0x275f Urgent Pointer:0x HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0x4b0d Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0x3257 TCP HEADER: Ports: 1307 >0024 (unknown) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0xfad2 Urgent Pointer:0x HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0x731e Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0x4453 TCP HEADER: Ports: 1307 >0025 (smtp) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0x34df Urgent Pointer:0x HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0xb4b2 Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0xd9db TCP HEADER: Ports: 1307 >0026 (unknown) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0x0bfb Urgent Pointer:0x HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0x2b54 Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0xc227 TCP HEADER: Ports: 1307 >0027 (nsw fe) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0x6ae7 Urgent Pointer:0x0000 (...) M ). ' i (. ' ' ' / 9' ' 7 5 ' ( ' 7 5' ' B / ( ' 5. ( ( ( 0( 5' ( C M =Š A 8 >. R" # # # R+ E GI. ' ( ' A 5 5 \ ( ' / ( 5 ( ' ( 5 5i( 5 08 ( ' 7 ( ( '. ' + F H A. 09' ' 7 5' ' 7 5' Curso de Segurança em Redes Linux Página 49

50 . ( / 5 ( ( 95K ' ( A " # # # H. ' 8 ' 5 9 ] ' ( 5I 5 08 ^ A 0( 7 ( ( 5 ( í ü ²c ï c ² c î ï í Ÿ % ² í bc ñ í ï í í ï í A ( ' / 7. ú ² ñ î. ' 7 ( ( ' ( 8 :> + F ' : A 5' ( B / 0 / L M \ bî ï % û 8 5. ' : " # # # Z /bin]# netstat n t Active Internet connections (w/o servers) Proto Recv Q Send Q Local Address Foreign Address State tcp : :1033 ESTABLISHED tcp : :1032 ESTABLISHED tcp : :1031 ESTABLISHED tcp : :1030 ESTABLISHED tcp : :1029 ESTABLISHED tcp : :1028 ESTABLISHED tcp : :1027 ESTABLISHED tcp : :1026 ESTABLISHED tcp : :1025 ESTABLISHED tcp : :1024 ESTABLISHED tcp : :1004 SYN_RECV tcp : :2457 SYN_RECV tcp : :2314 SYN_RECV tcp : :1342 SYN_RECV tcp : :1676 SYN_RECV tcp : :2457 SYN_RECV tcp : :1796 SYN_RECV tcp : :2314 SYN_RECV tcp : :1676 SYN_RECV tcp : :1759 SYN_RECV tcp : :2457 SYN_RECV tcp : :1796 SYN_RECV tcp : :2314 SYN_RECV tcp : :1342 SYN_RECV tcp : :1676 SYN_RECV tcp : :1759 SYN_RECV tcp : :1004 SYN_RECV tcp : :1004 SYN_RECV tcp : :2457 SYN_RECV tcp : :1676 SYN_RECV tcp : :1796 SYN_RECV tcp : :2314 SYN_RECV tcp : :1342 SYN_RECV tcp : :1004 SYN_RECV tcp : :2457 SYN_RECV tcp : :1796 SYN_RECV tcp : :1342 SYN_RECV tcp : :1676 SYN_RECV tcp : :2457 SYN_RECV tcp : :2314 SYN_RECV tcp : :1342 SYN_RECV tcp : :1676 SYN_RECV tcp : :1759 SYN_RECV tcp : :1004 SYN_RECV IPs falsos... SYNs... M ) ( '. ' & ' ' ( 5 7 > ' ( ( ) / (. ] ± 4 ' 5 6 ^ + " # # # A 8 9 : ( A H / 9' ' :. ( L 0( 5' ( ' ( C M =Š A 0( ( / ( ' ( ( ) ' ( ' 7 5' 7 ¹ V E " v ) + 4 :0 / 8 7 ) j E F ' ' 5. 8 / ' ( ( ). ' # f! 8. 09' ' 7 5' ( ( ( A 7. ' L M \ ¹ ` E ` =a ` Q H /. ' :' ( A 5 0( 8? =L j ` M %' ( ' / 8 7 ) -A ` L j 4? =L l ` Q %' ( 5 < ' :' 8 0 ' ) j E F -A V =M \ k 4 =j %' ( ' ' : 5H ) -A ' 58 + ` 7 5 ' A 7 I :0( '. ' 5 0( 9' ' 7 5 (. ' ) A 7 ) 7 ( ' ( 7. ' ( ' / ' 7 5' Ÿ c B / ' ( 5). ' / 5 B / ' =F ü ú b% û A / 7 5 ' 7 ' 8 ' < ' 5 + / : ( ' G A 8 07 & (. ' ' 7 & 0 / 8 5' A 8 / ' 7. ' ' 1. ' / _ ü ² I & ' :A ' :H. 0( A ' ( 7. ' 7. / L M \ 4 E E Ÿ % ²c / ü í í % ñ í % Ÿ í / / c ñ % Ÿ í C ( 95K ' < ' 5 8 >. " f š$ %& ' ( ) * +* + -. ' 0d ' ¹ 08 >. ( % 0d ' 7 ' 5> +:0-A \ ' >. 8 9 : ² ú ;9 %> 55 Zs s K K K +' 5> +:0- \ A ' : A. ' 9 J ' 5 : ' 1 ) A ( ' 7. / i( ( 0 9' ' 7 5. ' < 9 û '. 07 0( 5 1 ). ' '. ' ' 9 0' K ::+ Curso de Segurança em Redes Linux Página 50

51 " f š$ 8 ' m ' ( 1 ; ' ( 7 :07 >. ' E < 07. B / ( ' 5. ( ( 1 ; ' ( 0( 5' 7 5' ( 7 ( 5 8 : ( C Q F A j E F ' =E F + a ' G ( Z = Ý > A ã = Û> Ú Ù Ý B A B C Ü A Ü Ú Ü = B D E Ý = B A â ã ß Ú = âã Û> Ú Ù Ý B?= Ûã Ý > Ú Ù Ý F Ûã Ý ã = Û Û = Ý > Ü Ûã Ú ß G Ý Û Û H Ü Ý FÚ Þ âû= Û A Ý B = Û A Ü Ú ÛÚ B?= Ûã Ú ß G Ý Û Ý J ß Þ Ø Ø Ý > Û âi K L æ H ä å æ Ø Må N æ H Ü Ý FÚ Þ âû= Û Mæ > Þ Ù à Ý?= Ûã Ý Ü Ú Ú I â Ú Ü F Ûã Ú ß G Ý Û Ú = Ú = ÛØ?> O F ã Ý P Ú Ü Ý ß?Ù Ú â Ø= H Ü Ý FÚ Þ âû= Û Q R à I ÛÝ = F R = S æ T U S L V W X Y MZ U S [ \ L Y U S D ] ^ = _ ^ ` a b c ^ d^ J e ` _ L ^ f c O R e ` g h i a g a d^ j g R k?^ _ a g a c d^ l e ` f [ ^ g m?d^ n o p q r s q t u R D ] ^ ` M[ J e?` M[ _ ^ a g?o ^ m Q v w xr xr xq e?_ M[ _ ^ _ ^ ` d?> a X a g g ^ da e?y z j m j > y a _ ^ { j f ^ D j y a X a g g ^ da e?i }z ^ a F ` ^ g ~?{ ^ } R k~ ^ g Y X w Q l e? z j m j > y a X a gg^ da e?? M_ ^ > d?f?{ j D i a \ ^ j d g?a e?fg j O g ^ ` ^ g ~ j _ j R e?f_ h i a Fgj O m ^ > dj R e?fm N j?` Fg j O m ^ > da ` R e?f } g j O a FF` ^ d} R e?d z z v ƒ ƒ [ g a da { a a X a g g ^ j g j a a e?{ }X y ^ { G ` c m } X a g g ^ da D ] ^ ` MX N [ J e { d a k ^ g Y X w v l e { _ X _?O a R k ^ g Y X w v l e { { }X y ^ { G ` c m } X a gg^ da D ] ^ ` K L [ J e c ` [ a g dj _ ^ S g?o ^ m R e c _ [ a gdj _ ^ L ^ ` d?> a R e c z j m j > y a X a gg^ da e c { }X y ^ { G ` c m } X a g g ^ da D ] ^ ` z X [ J e d` [ a g dj _ ^ S g?o ^ m R e d_ [ a g dj _ ^ L ^ ` d?> a R e d> }W ^ b c ^ > { ^ > c m f ^ g } \ ^ j d g?a e dj }\ { G > a ^ _ O ^ m ^ > d} R e dd }L j dj a FF` ^ d} X a g g ^ da e dg Y ^ ` ^ g ~ j _ a R e dfc X a > Fx }c g O f?d} R j m ^ > a ` b c ^ e dc ` ^ j ^ ^ {?F?{ j _ a e dfj X a > Fx }j { G f?d} R j m ^ > a ` b c ^ e dj ` ^ j ^ ^ {?F?{ j _ a e X a > Fx ` y f?d} R e dfg X a > Fx }g ` d f?d} R e df` X a > Fx }` I > f?d} Q e dff X a > Fx }F?> f?d} R e d ˆ j > ^ j ƒ ƒ Š ƒ e d{ }X y ^ { G ` c m } X a g g ^ da Curso de Segurança em Redes Linux Página 51

52 e dc Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA M> _?{ j _ a g K g O Œ > {?j R Ž Ž Ž š Ž œ ž Ÿ Ž Ž Ÿ š Ž Ÿ œ Ž Ž Ž Ž ª œ «Ÿ Ž Ž œ Ž Ž š Ž œ Ž Ž œ Ž š ± ² ³ µ ¹ º» ¼ ½»¾» ÀÁ ² º ¾ ¾» º » º ¾»¾ À ² ¾ ¾ À µ º º à ÄÁ Å À»Æ ÀÇ º Â È É À Ê Ë š Ž Ž ª Ì Ž Í Ž Ž š Ž œ Ÿ Ž š Ž œž Ž Ž ž Ÿ Ž Ž Ž Ž š Î ÏÐÑ Ò Ó Ô œ Ž Ì Ž œ Õ Ö Õ Ø Ù Ú Û Ü Ý Ž š œþš Ž š Ž œž Ž Ž ± ßÝ œ ß š Ž œ Ž Ž Õ Ú Ú Ÿ ßÝ œ ß š Ž œ œ Ž Ó ÜŸ ßÝ œ ß Ž Ž Ž œž «Ž Í Ž ± ß Û à á ß Ÿ Ÿ š Ž «Ÿ Ž Ÿ œ Ž œ Ž Ÿ Ž ßÕ ß «â ã ä Ž å Ž ž Ž Ž Ž œž Ž Ž Ž Ÿ Ž š Ž œ ± \ _ ~ j æ { ^ _ [ j { ç ^ dw æ èéé^ g R xq Š kx S h Mê e L \ z V ëq ëƒ ëì e R v Q Š R R l X a í î g èo y d kx l Q X y g è` d èj æ W { y c d^ k_ O Q æ ` ï ` j dc g æ v xégj æ ç ^ æ x_ ^ l z èd y c è` æ í g a O g j m è` ég ^ ^ ` a éd j g ^ ð î a c { j æ g^ _ è` dg èf c d^ èd j æ _ a g m a _ èéî dy ^ _ g ^ ^ g ^ dy W a ^ éd d^ g j m g ^ ` a a é c dy æ ^ ê h K ê ^ æ ^ g j [ c f è{ è{ ^ æ ` ^ j ` í c f è` y ^ _ f î _ j d èa æ x ñ ò e\ L L Y ë R R ëq R ëì f ër f ëj ë_ { e e e e e ó R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì M[ M[ e\ L L Y ë v R R xq v Š xq v R xr e e e e e ó Q v xq xr xq gj e O ^ m gì ^ æ dj ô ô d èa ñ æ ^ j ë _ ML ër ër P R P j w kf ì î ƒ d^ ` l ô ô W ^ g ~ è{ ^ kz S W l ër ô ô ^ æ O dy a ~ ^ g j ër R ƒ R z z ëv ƒ ƒ ôô [ ga da ç a ër R kze X [ j l O ` ë ô ô R ñ R ^ R j e S éé` ^ d ër R R R R z X [ _ ^ g X Y X ër P ƒ R ƒ f [ a g d`e ñ ë V R \ Q R L R V Y ë L j dj e e ó R R v v kæ ^ j { { dl W ^ b x \ { ç x h g xër P { v Š w f Š v R P R R R R R v ò èæ e S éé` ^ d ër P R ƒ Y ^ ` ^ g ~ ^ _ e õ èd ër R j O ` ëe K Y ê e\ X ö e í ` y e g ` de W h e é èæ _ a ër P éééé X Y X ër P v Q Š Š K g O ^ æ de [ a èæ d^ g ër P R R R Q e R R R R R R R R R R R R R R R R R R R R ñ ò e\ L L Y ë R R ëq R ëì f ër f ëj ë_ { e e e e e ó R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì \ Y ^ Y b [ c ë ^ M[ ` de óég V a dy m ^ gæ Q ^ v d ê a ^ ` da Q v xq xq xr xr xq xš kñ ò kñ ò ër R ër ër R R ëq ër R R ëì ër f R ër ër f R ëj ër R ë_ l { l R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q ñ ò e\ L L Y ë R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì e e e e e ó R R ëq R ëì f ër f ëj ë_ { \ \ Y æ ` [ ë M[ ^ ge óéga V dy m ^ gæ Q ^ v d xq xr xq kñ ò ër R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì l ê a ^ ` da Q v xq xr xš kñ ò ër R ëq R ëì f ër f ëj ë_ { l Ó Ü Ž Ÿ Ž ª œ «š Ž Ž œ Ž å ± IPTraf * Source Destination Packets Bytes Flags Iface * : :22 > 1 50 S AU eth : :100 > 0 0 eth0 Curso de Segurança em Redes Linux Página 52

53 * TCP: 1 entries Active * * * *Bottom Elapsed time: 51:03 * IP: TCP: UDP: ICMP: 12 Non IP: 0 Up/Dn/PgUp/PgDn scrl actv win W chg actv win M more TCP info X/Ctrl+X Exit Ž å Ž Ÿ å œ Ÿ Ž š Ž œ Ÿ œ œ Ž Ž Ž Ž Ë š Ž œ Ž Ž œ Ž œ Ž å Ž Ž Ž œ «œ Ž å œ ù Ž Ÿ Ž ú û Ý ž ü Ž š Ž œ Ÿ œ å Ì ÓŽ Ü š Ž Ž Ž œ Ž Ž Ž œž œ å Ž Óß Û à á ßÜŸ š Ž ÓßÚ Ú Ú Ú Ú Ú Ö Ö ßÜ Ë œ Ž œ Ž œ Ž Ì Ž ã Óý þ þ ÿ Ð Ñ ÿ Ü Ë š Ž œ ã Ž Ž œ œ š Ž œ œ œ Ž Ž œ Ž Þ å Ž š ž ª Ÿ š Ž Ž œ Ž Ž Ÿ š Ž œ Ž š Ž œ œ š Ž Ž œž œž Í Ž ã Ì š Ž œž Ž Ž Ž œ œÿ Ž Ž œ þ Ð ý Ñ ÿ Ó ž Ü Ž Ž Ó œ œüÿ Ž ª œ å Þ Ž Ž «Ž š Ž ž Ž å ± ý Î ÿ þ Ð Ñ ÿ Ð Ñ þ ÿ Ñ Ï Ð Î ÿ Ð ÐÑ þ ÿ Ð þ Ñ þ ÿ Î ÿ þ ÐÑ þ Ð ý Î ÿ Ï Ð þ Ð þ ÿ þ Ñ Î ÿ þ Î ÿ þ ÐÑ ÿ ÐÒ ÿ þ 16 Ž Í å Ž ž Ž œ Ž Ÿ Ž Ž š Ž œ ã š Ž ÿ þ Ÿ š œ Ž Ž Ž Ô Ž ª Ÿ š Ž š Ž Ÿ ß! " #! $ % &! ß' ( Ž Ô œ Ž š Ž œ ã Ÿ Ž Ž ) Ô Ô Ž œ œž Ÿ Ž œ š Ž Ÿ Ž ž š Ž Ì «Ž Ž Ž œ Ž Ž Ž ªš Ž Ž Ë Ž Ž Ç * + ( š Ž Ž œ Ž Ž ± /bin]# arp nv Address Hwtype Hwaddress Flags Mask Iface ether 00:FF:46:13:00:F7 C eth ether 00:FF:46:56:01:FF C eth0 Ó Ü Ë ž Ì Ž Ž Ë Í Ÿ š œ Ž š Ž Ž Ž «Ž œž à Ù å œ ÓØ å, œ ÜŸ œž š Ž š Ž ±( Ž Ý ( Ë œ ù š Ž å, œ Ž ) Ž Ž «å œ š Ÿ œ Ž š ª- - - Ó Ñ Ð Ï. ÿ Ð Ñ þ. ÿ Ñ Ð. Ò ÐÑ ÿ Ü Ë ž š š Ž Ž œ Ž Ž Ž Ž Ž ß /Á Å / 0 ß 1 š œ «œ œÿ š Ž Ý Ž å œ 2 3 Ç µ µ * ( - Ž Ž š Ž Ž œ Ž š š Û ž Ë Ÿ ž Ì ± ¾ ¾ 5 ¾ 5È 6 5¾ 6 57 ¹ à : ; < = < A B? C > D E F G 16 H I J K L M N O P QR ST U VWX Y Z [ \ T ] ^ T _ T ` \ ] a b c dqc e M fg h i j k l i fmg N i h P H k n o p q N r s s t N o P t u P Curso de Segurança em Redes Linux Página 53

54 Ž Ž š Ž Ÿ Ž Ô Ž š Ž œ Î ÏÐÑ Ò Ô Ž œ v œ Ž Ž ã œô š Ž œ : ñ ò e\ w w \ Y [ ë x[ Y ë R R ëq R ëì f ër f ëj ë_ { e e e e e ó R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì Y ^ b c ^ ` de óég V a dy m ^ gæ Q ^ v d ê a ^ ` da Q v xq xq xr xr xq xš kñ ò kñ ò ër R ër ër R R ëq ër R R ëì ër f R ër ër f R ëj ër R ë_ l { l y T R _ T U T Z \ Y WR _ Y _ T z ` \ R { T ` W_ \ eee R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q ñ ò e\ w w \ Y [ ë x[ Y ë R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì e e e e e ó R R ëq R ëì f ër f ëj ë_ { \ æ ` ^ ge óéga V dy m ^ gæ Q ^ v d xq xr xq kñ ò ër R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì l ê a ^ ` da Q v xq xr xš kñ ò ër R ëq R ëì f ër f ëj ë_ { l y U T } Wz WZ [ \ ` \ ] ~ VT SY _ Y Ë š Ž œ Î ÏÐÑ Ò «Ž Ž š Ž Õ Ö Õ Ø Ù Ú Û Ÿ Ô Ž Ž š Ž œ œ «( Ÿ œ œ š Ž œ ã - Ž œ Ô š Ž Ž Ž Ž ª Ž Ž ž 3.2 Saint: Security Administrator s Integrated Network Tool Ž Ž «œ Ç À Ó ³ Á Ê * À 7 µ ² À *Ç À Å * ƒ² À ³ 0 *Ç À ³ µ ³ À Å * ˆ Å Å Ü Ž Õ à ÿ Õ Š Ÿ Ž «œ å œž œž š Ž Ž Ž Ÿ Ž Ž š ÿ þ Ðþ Œ ÐÒ Ð ÿ Ð Ž Ó œœš ± Ž œü - «Ž œž Ž Ž œ â û ª Ÿ Ý š œ v Ž œ Ž á Ú Ú á Ž š Ž 1 š Ž Ž þ Ñ ÿ ÿ ÿ Ÿ œ œ œ œ š Ž ÿ ÿ š å Ó œì Ž Ž þ Ÿ œ Ž Ž Ž š Ž Ž Ü Ë œ Ì Ž Ž Ž «œ Ç À Ç Ó œ š Ž ÜŸ š Ž Ž š Ž Î Ž ÿ ÐÒ œ Ž «œ Ÿ Ÿ Ž œ œô å Ž š œ Ž œ å œ œž Ž š Ž œ Ž Ú Ž Ÿ œ Ô Ž Ž Ž Ž Ž û œž œ å Ÿ Ž Ž œ Ž œ v Í - Ó Ø Û ÜŸ ÍÔ œ å Ž š Ž œ Ž š Ž «v ù Ý Ž œ Ž œ š Ž ± Õ œ ß Ç ³ Ê ß š Ž š Ž Ž å Ô Ž š Ž Í œ Ž Î š Ž š œ Ž ß ³ * * ³ Á Å / 0 ߟ Ž Ž œ å Ì Ž œ Ž œ Ô Í œ Ô Ž Î š Ž å Ž š Ž Þ Ž œ Í œ Ô Ý Ž œ Ž Ž ßÁ Å / 0 Ç À ²» ßÜ Û Ž ù œ Ž Ž š Ž, Ž «Ž Ž œÿ š Ž š Ž þ Ðÿ Ž Ž ù š Ž «v œ Ž Ô å œ Ó Ž Ž œ š Ž š À À *Å ÜŸ œ å Ì «v Ž Ž Ž Ž š Ž, Ž œ š Í œ Ž œ Ž «Ž Ô œ Ž ÍÔ š Ž Ž Ž œ Ž å Ž Ô «Ž Ÿ Ž Ž Ž œ š Ž Ž û ž Ž Ÿ š Ž œ Ž Ý Ž Í Ž œ Ô «Ž ÓŽ œ Ÿ š Ž š Ž ÜŸ Ž Ž š Ž š œ Ž œ ) Ž ± Á µ Ê ² * Å Á Ç ² Ç À Curso de Segurança em Redes Linux Página 54

55 œ Ž ±» ² Ç À Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA œ Ž œ «Ž š Ž Ë œ Ž Ì š Ž «œ œž Ÿ š Ž Ô œ ) Ž ) œ Ž Ž Ë œ š Ž å Ÿ œ Ž Ÿ š Ž œ Ÿ «Ž œ Ž Ý š Ô œ Í Ž Ž å œ ± û ä - - û Ž «Ž Ž ÓŽ š Ž Ì ± + Ç * ² Ç À ² Ç À µ Ç À Ç ÜŸ Ž Ž š Ž Ô œ Ô œ Ž 1 Ž Ž œ Ž œ ÿò Ð Ð ÐÑ Ò ý ž Ÿ þ ( Ì Ž š «Ž Ž Ž š Ž v Ž š Ž œ ã ä ž ªË û Ž «Ž Ž Ž å Ý š Ô Ž Ž «å Ô Ž š Ž Ž œ «œ û ú ª Ž œ Ž œ ) Ž Ô š Ž œ Ž ž Ë û ªä â ã ªË û ä Ó œü š Ô Ž «Ž œÿ œ Ž Ž Ž ßÁ Å / 0 ² Ç À»Á / ß Ž Ž Ž Ž Ž Ÿ Ž ß Þ š ß Ó Î ÿ ÜŸ Ž Ž Ð Ÿ «Ž Ž š Ó Ÿ Ž Ÿ š Ž š Ž ÜŸ Ž û Ÿ œ Ë ž â - û ªË û ã Ë â - Ë Ë ªû ä Ž ÐÑ š Ž œ Ž v Ž œ œ «Ž œ Þ Ž Ž š Ô å Ì å œ œ œž Ý š œ ž Ž Ž Ž Ž Ž Ÿ Ž Ž š Ž Ž š Ž - Ž Ž Ž ± À Ç * 0 ³ À ² ³ ³ Á À Å ( Ÿ š Ž Ž Ž Ž Ž Ž Ž ( œž Ž œ å Ì Ÿ Ý œ Ž Ô Ž å œ œ Ž ) Ë š Ž Ž Ž Ž 8 ³ Ç / ³ *+ Á ³ å Ž Ž œ Ž Ž Ž ² Á Ç 0 ³ + ³ ( ± Ÿ Ž Ÿ š Ž Ó œ Ž Î ÿ š Ž å Ô œ Ž Ž û Ü Ž œ Ž Þ Ž ß ³ Ç + ß ÓÑ œ Ž š Ž œ š Ž å Ô œ Ž Ž û Ü û Ž «Ÿ å œ Ž Ž Ž Ž ÏÐÿ Ñ ÐÑ ÿ ÐÑ ÐÒ þ œž Ž Í œ Ÿ Ž œ Ž ± À Ç *À À ³ ² Á Ç ( Ž œ Ž Ž Ÿ å œ Ž œ Ž Ÿ š Ž Ž œ Ô «Ž Ÿ Ž Ž Ž š œž Ÿ š Ž Ý œž œ š Ž œì «v š Ô Ô Ž œ š Ž œ Ž Ž Ž œ Ž Ÿ œì Ž «œ «± Ç À * Ê Á Å ³ À ³ µ ( Ž Ž š Ž Ž Ž œ ± Curso de Segurança em Redes Linux Página 55

56 - Ž Ž œ œž Ž Ž Ž š œ š Ž œ š Ž š œž š Ž œ œ Ž ÿ Ž Ÿ œ Ý Ž œ œ Ž Ž Ì Ž œž Ž Ž - Ž Ž Ž Ž š Ž 9 Å À Ê ³ À * ³ Å *À Ç µ Ç Ç ² ² ( ž Ž Ž š Ž Ž œ Ô Ž Ž Ž œ Ž Ô Õ Ö Õ Ø Ù Ú á œ å Ž Ž œ Ž š Ž «š Ž Ž «œ Ž œ ù å Ž Ž Ž š ± ß å ߟ ߪ «Ž Ž å Ž Ÿ š Ž «Ÿ œ ß Ÿ ÿ þ ß Ÿ Ž š Ž å Ž Ž Ì Ž š Ž œ œ Ž š Ž œž œ Ë Ž Ž œ Ž Ž ÐÑ Ï ÿ Ð Curso de Segurança em Redes Linux Página 56

57 Ÿ š Ž Ž œ Ÿ Ž Þ Ä ƒ ª «± ² ³ ± ª µ ± ± ßÜ å ( Ÿ Ž œ Ô «v š œ Ô œ Ž š Ž å š Ž œ Ž œ Ž Ÿ Ý š Ž œ Ž Ž œ Ÿ Ž Ž ÍÔ Ž Ñ Ÿ œ Ž š Ž å Ž Ž Þ Î ÿ ÐÒ Î ÿ Ð þ Ë š Ž å š Ž Ž Ž š Ž Þ - «Ô š Ž œ Ÿ Ž Ž Ô š ÿ š œù š Ž å Þœ Ž Ÿ š Ž Ž œ Ž Ž Ž œ š Ž Ÿ Ž Ž œ Ž œ œ ÐÑ š š å œ œ š Ž œž Ÿ Ý œ Ž Ž œ ) Ž Ž û Ž œ å Ž Ÿ Þ Ÿ Ó ± «¹ º» ³ ± ª ¼ ( ÜŸ Ž œ Ž œ Ž š Ž å Ž œ Ž Ž Ž œ š Ž Ñ ÿ Ð Ðþ þ ( ž Ž Ž Ž œ œ å Ž ± Ë œ Ž Ì Ô Ž Ž Ž Ž û à Ú Ó Ž ½ œ œ Ž Ü Ë œ š Ž œ œ ù ÐÑ ± 7 µ + ³ *À ³ Ç *Ç *Å ¾ ³ Ç ² µ ³ 8 Å Á Ç *Ç Á À ³ * ² À Á Å ² µ ³ ² ² À ³ Ç ² 3 µ Å ²» Ç * À Ê + Å ± «ª µ Å Á *Å µ Ç µ Å Å 3 µ Å ² ˆ  Šà ³ * ³ ² À * Ä Ã ³ ² Ç *Ç µ * ³ À Å * Å ² ³ Ç *À Ê + Å ²» » Æ ³ Ç 0 ³ µ ³ À ³ Á À Ç ³ ² ÀÇ Å ª Ç ª «3 µ Å ² Á Å Å Ê *Å ¾ ³ Ç»»» Curso de Segurança em Redes Linux Página 57

58 Ë ÐÑ Õ å œ œ š Ž Ž Î š Ž š Ž å Ž Ž å œ Ž Ž ßÈ Å ² ² ¾ ³ 8 Å *Å ¾ ³ ß Ž ß3 µ Å ² µ ³ À ³ Á À ³ µ ߟ Ž œ Ž œ Ž Ž Ó Ü Ž Ó Ü Ž Ó Ü É Ê Ÿ Ž œ Ž Ž ÐÑ Ž œ Ž Ž œ ± å Ž š Ž å Þœ Ž Ÿ å Ÿ Ž œ ) Ž ß µ * + ³ Á ß Ô û š Ž Ž œ Ž š Ž Ô Ž œ œ œ œù œ Ž œ Ž œž Ô Ó œ Ì Ž «Ž Ž ß* Ê ³ ² µ *Šߟ š Ž Ž Ž ««œž ( Ñ Ò ÐÒ Ñ Ð þ š Ž œ - š Ž ± Ì å œ œ Ž û å Ž œ ž Ý ã Ë Ž Ž ³ À Á ³ Å *À ² Ÿ š Ž Ž Ž «œ Ž š Ž œ Ž š Ž œ œ «œž Ž Ž Î ÿ Ü ÿ ÿ Ñ Óß ² Å Ê * Å ² À Ç 8 Å À * ³ Ç À Ë ß Ž œ ÜŸ Ž Ž Ž œ Ž œ Ÿ Ý Ž Ž Ž œ Ž Curso de Segurança em Redes Linux Página 58

59 Ì Í Î Ï Ð Ì Ñ Ò Ó ÔÕ Ö Ø Ð ÙÚ Î Û Ü Ú Ý ÔÐ Û Ð Ü Ð Þß Ù Ì Í Î Ï Ð à Ñ Ò Ó ÔÕ Ö Ø Ð ÙÚ Î Û Ü Ú ß Î ÔØ Ü Î ß Ù Ì Í Î Ï Ð á Ñ â ã Ùß Ü Ô Ý Û Ù Ý Ó ÔÓ äå á æ Ì äç è Ì Í Î Ï Ð é Ñ Ò ß Ü Ó ê Î ë Ó Þì Ð ß í Î Ý Ó Ü Ð Û Î ß äå î äá ï å î ð á å î â é å Î Ì ñ å Ì Í Î Ï Ð ò Ñ á Ð ã Ð Ö ã Ý Ó Ü Ð Û Î Ø Ó ó Ó Ó Û ÔÓ Ø ô ß í Ó Ý Þì Ó ð á å Ú äå õ Curso de Segurança em Redes Linux Página 59

60 \ h V ö \ ë Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA í g a da { a ` z j ~ y j è` è j é è ^ f ^ _ ég ^ ` a { m g èf dy ^ ` ^ dy z X ^ [ ~ x[ j g èa ` c c f ` ` í î ga ` d^ da m { a x ` xd dy ` y j a d c j g ^ _ f ^ { a æ ` c d^ _ èæ ` d^ j _ a é c ` èæ ù èæ { c dy ^ æ c m f ^ g` èæ dy ^ \ Y [ \ _ ^ é è ^ ` ú a g ú a g` ^ ú c ` d ù c ^ ` ` èæ ù dy ^ m x èí û x[ èæ d^ g æ ^ d í g a da { a ú è{ m í í ` ^ c _ a í g a da { a æ c m f ^ g ü xx ý [ èæ d^ g æ ^ d { a æ dg a m ^ ` ` j ù ^ í g a da { a èù m í v xê ý [ èæ d^ g æ ^ d ù g a c í m c d è{ j ` d í g a da { a ù ù í Š ê ê [ ù j d^ j î e ù d{ í z X [ j d^ j î í g a da { a í c í dg j æ ` m è` ` èa æ { a æ dg a í ga da { a ü v [ K [ c [ \ Y X c æ è~ ^ g ` j í j { ç ^ d í g a da { a _ í ü w K w [ c ` ^ g _ j dj ù g j m í g a da { a è_ í v v xw [ ò y j d` z y è` þ g j v ƒ ƒ Y \ ò Y \ ò x[ èæ d^ g éj { ^ V æ _ x Curso de Segurança em Redes Linux Página 60

61 \ h V ö õ ë Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA h ^ d a g ç ` ^ g ~ è{ ^ ` ú xæ d^ g æ ^ d ` dî ^ h a d^ dy j d èd è` í g ^ ` ^ æ d î dy ^ í a è{ î a é x\ h \ da j ` ` èù æ j ` èæ ù ^ ^ e ç æ a æ í a g d æ c m f ^ g éa g f a dy z X [ j æ _ K w [ ð y ^ æ { ^ ú m a ` d ^ æ dg è^ ` y ^ g^ y j ~ ^ d a ^ æ dg è^ ` ^ ~ ^ æ èé dy ^ í ga da { a _ a ^ ` æ }d ` c í í a gd K w [ a í ^ g j d èa æ ` x z y è` è` d y { ddí a c ë _ f ^ éa xè` c æ èx^ _ a æ ë _ c èæ e æ a d^ ` èj æ j j ` ` èù æ m ^ æ d` í a g de æ c m f ^ g ` h a d j í a g d` j g ^ èæ { c _ ^ _ ú a æ î dy ^ m a g ^ { a m m a æ a æ ^ ` x û d{ í Y ^ ` ^ g ~ ^ û c _ í Y ^ ` ^ g ~ ^ _ d{ í m c ÿ ü d{ í _ z X [ [ a g d W ^ g ~ è{ ^ ý c d èí ^ ÿ d{ í m c ^ g ÿ ü c _ í z X [ [ a g d W ^ g ~ è{ ^ ý c d èí ^ ÿ { a m í g^ ` ` æ ^ d v d{ í ^ g ý j æ j ù { a m í g^ ` ` æ ^ d v c ^ m ^ æ d K d è èdî _ í ý j æ j ù { a m í g^ ` ` æ ^ d Š d{ í ^ m ^ æ d K d è èdî { a m í g^ ` ` æ ^ d Š c X a m í g ^ ` ` èa æ [ g a { ^ ` ` _ í g ^ ƒ d{ í X a m í g ^ ` ` èa æ [ g a { ^ ` ` g ^ ƒ c Y ^ m a d^ ˆ a f V æ dg î _ í ^ { y a w d{ í V { y a Y ^ m a d^ ˆ a f V æ dg î ^ { y a w c _ í V { y a _ è` { j g _ d{ í w è` { j g _ ` èæ ç æ c _ è` { j g _ c _ í w ` î ` dj d è` { j g_ ` èæ ç æ c ü ü d{ í c ` ^ g ` ` î ` dj d \ { d è~ ^ K ` ^ g` ü ü c _ í c ` ^ g` \ { d è~ ^ K ` ^ g ` _ j î d èm ^ ü Š d{ í w j î d èm ^ ky X w l _ j î d èm ^ ü Š c _ í w j î d èm ^ æ ^ d` dj d ky X w l ü ƒ d{ í K æ j ` ` èù æ ^ _ j ` æ ^ d` dj d b a d_ ü w d{ í b c a d^ c a d^ a é dy ^ w b a j î d_ ü w c _ í b c a d^ c a d^ a é dy ^ w m ` í j î ü d{ í ý ^ ` ` j ù m ` í ^ W ^ æ _ [ g a da { a ü c _ í ý ^ ` ` j ù { y j g ^ W ^ æ _ [ g a da { a ù ^ æ ü d{ í ddî d` d ` a c g { ^ { y j g X y j g j { d^ g ê ^ æ ^ gj da g ù ^ æ ü c _ í ddî d` d ` a c g { ^ édí X y j g j { d^ g ê ^ æ ^ g j da g e _ j dj v û d{ í è ^ z g j æ ` é^ g w ^ éj c d w j dj édí e _ j dj v û c _ í è ^ z g j æ ` é^ g w ^ éj c d w j dj édí v ü d{ í è ^ z g j æ ` é^ g X a æ dg a é` í v ü ` ` y v v c d{ _ í í W W ñ Y ^ m a d^ a ù ` ` y v v c èæ [ g a da { a _ í W W ñ Y ^ m a d^ a ù d^ æ ^ d v Š d{ í z ^ æ ^ d èæ [ g a da { a d^ æ ^ d v v ì Š d{ c _ í í j z æ ^ î æ í ^ g d v ì c è~ j d^ m j è ` î ` d^ m ` m dí v ƒ _ d{ í í j m æ î j è í g è~ j d^ m j è ` î ` d^ m W èm í ^ ý ` m dí v ƒ c j è z g j æ ` é^ g _ í m j è W èm í ^ ý æ ` j è z gj æ ` é^ g e é^ v w d{ í æ ` h W ò K ` ^ g W î ` d^ m V e é^ v w c _ í m ` h W ò K ` ^ g W î ` d^ m V ù e è{ í v d{ í ý m ` W ê xx [ ù e è{ í v c _ í ý m ` W ê xx [ ù e j c dy Š ü d{ í ý m ` W ê \ c dy ^ æ d è{ j d èa æ ù e j c dy Š ü c _ í ý W ê \ c dy ^ æ d è{ j d èa æ _ ` í Š Š d{ í w è` í j î W c í í a g d [ ga da { a _ ` í Š Š c _ í w Š ƒ d{ í j æ î í g è~ j d^ í g èæ è` d^ í g j ` î ^ W g~ c ^ í g í a g d [ g a da { a d èm ^ Š Š ƒ w c d{ _ í í j æ î í g è~ j d^ í g èæ d^ g ` ^ g ~ ^ g z èm ^ d èm ^ ` ^ g ~ ^ g Curso de Segurança em Redes Linux Página 61

62 Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA d èm ^ Š w c _ í g j í Š d{ í z èm ^ d èm ^ ` ^ g ~ ^ g g j í Š c Y a c d^ \ { { ^ ` ` [ g a da { a _ í g í Š d{ í g ^ ` a c g { ^ Y a c d^ \ { { ^ ` ` [ g a da { a g í Š c Y ^ ` a c g { ^ a { j d èa æ [ g a da { a _ í g ^ ` a c g { ^ Y ^ ` a c g { ^ a { j d èa æ [ g a da { a ù gj í y è{ ` ì ü d{ í ê g j í y è{ ` ù gj í y è{ ` ì ü æ j m ^ ì v c d{ _ í í ê g j í y è{ ` æ j m ^ ì v c ñ a ` d h j m ^ W ^ g ~ ^ g _ í æ j m ^ ` ^ g ~ ^ g ì v d{ í ñ a ` d h j m ^ W ^ g~ ^ g æ j m ^ ` ^ g ~ ^ g ì v c ñ a ` d h j m ^ W ^ g ~ ^ g _ í æ è{ æ j m ^ ì Š d{ í ñ a ` d h j m ^ W ^ g~ ^ g æ è{ æ j m ^ ì Š c ò y a x` _ í y a è` ì Š d{ í ò y a x` y a è` ì Š c ò y a x` _ í m í m ò y a x` e é j ù ` ì ì d{ í ý [ ý m í m \ ê W [ g a da { a e é j ù ` ì ì c _ í ý [ ý m í m ì ƒ d{ í \ ê W [ g a da { a ý ^ ` ` j ù ^ [ g a { ^ ` ` èæ ù ý a _ c ^ g ^ { ~ m í m ì ƒ c _ í ý ^ ` ` j ù ^ [ ga { ^ ` ` èæ ù ý a _ c ^ g^ { ~ m í m e ` æ _ ì d{ í ý [ ý _ ^ éj c d ` ^ æ _ m í m e ` æ _ ì c _ í ý [ ý _ ^ éj c d ` ^ æ _ æ èe édí ì w d{ í h x æ z [ èe édí ì w c _ í h x z [ j c _ èd_ ì d{ í w èù èdj \ c _ èd w j c j ^ m a æ _ èd_ ì c _ í w èù èdj \ c _ èd w dj { j { ` ì d{ í j ^ m a æ a ù dj { j { ` ì c èæ ñ a ` d [ g a da { a kz \ X \ X W l _ í a ù g ^ èæ ñ a ` d [ g a da { a kz \ X \ X W l e m j è e { ç ƒ û d{ í Y ^ m a d^ ý j è X y ^ { ç èæ ù g ^ [ g a da { a e m j è e { ç ƒ û c _ í Y ^ m a d^ ý j è X y ^ { ç èæ ù j [ g a da { a e m j èæ d ƒ ü d{ í xý [ a ù è{ j \ g ^ ` ` ý j j èæ d^ æ j æ { ^ e m j èæ d ƒ ü c _ í xý [ a ù è{ j \ g ^ ` ` ý j èæ d^ æ j æ { ^ ÿ æ ` e d èm ^ ƒ v d{ í ö h W z èm ^ [ g a da { a ÿ æ ` e d èm ^ ƒ v c _ í ö h W z èm ^ [ ga da { a _ a m j èæ ƒ Š d{ í w a m j èæ h j m ^ W ^ g ~ ^ g _ a m j èæ ƒ Š c _ í w a m j èæ h j m ^ W ^ g~ ^ g ÿ æ ` e { y ƒ ì d{ í ö h W X ^ j g èæ ù y a c ` ^ ÿ æ ` e { y ƒ ì c _ í ö h W X ^ j g èæ ù è` y a c ` ^ èe ù ƒ ƒ d{ í xw x ê g j í y è{ ` j æ ù c j ù è` ^ èe ù ƒ ƒ c _ í xw x ê g j í y è{ ` j æ ù c j ù ^ ÿ æ ` e j c dy ƒ d{ í ö h W \ c dy ^ æ d è{ j d èa æ ÿ æ ` e j c dy ƒ c _ í ö ƒ w d{ í j æ î í g è~ j d^ d^ g m h èæ W j \ j c { dy { ^ ^ ` æ ` d è{ j d èa æ ƒ w c _ í j æ î í g è~ j d^ d^ g m èæ j j { { ^ ` ` ÿ æ ` e m j è ƒ d{ í ö h W ý j è ÿ æ ` e m j è ƒ c _ í ö h W ý ƒ d{ í j æ î í g è~ j d^ é è ^ ` ^ g ~ è{ ^ j è æ ƒ c _ í j æ î í g è~ j d^ é è ^ ` ^ g ~ è{ ^ èe m j è ü d{ í h x ý æ \ x èe m j è ü c _ í h x ý j { j ` v d{ í \ x j { j ` v c \ X \ W ^ g ~ è{ ^ ` _ í y a è` \ X \ W ^ g ~ è{ ^ ` Š d{ í y a è` y a è` Š c _ í y a è` { a ~ èj ì d{ í X a m m c æ è{ j d èa æ ` xæ d^ ù { a ~ èj ì c gj da g kx xl _ í X a m m c æ è{ j d èa æ ` xæ d^ ù dj { j { ` g j da g kx xl e _ ` ƒ d{ í z \ X \ X W e w dj { j { ` j dj f j ` ^ W ^ g ~ è{ ^ e _ ` ƒ c _ í z \ X \ X W e w ` b j dj f j ` ^ W ^ g~ è{ ^ æ ^ d d{ í g j { ^ W ` b h V z æ ^ d c _ í g j { ^ W f a a dí ` w d{ í h V z f a a dí ` w c õ a a d` dg j í [ g a da { a W ^ g ~ ^ g _ í f a a dí { d{ í õ a a d` dgj í [ g a da { a W ^ g ~ ^ g õ a a d` dgj í [ g a da { a X è^ æ d Curso de Segurança em Redes Linux Página 62

63 Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA f a a dí { c _ í dédí d{ í õ a a d` dg j í [ ga da { a X è^ æ d dédí c z g è~ èj è ^ z g j æ ` é^ g _ í z g è~ èj è ^ z gj æ ` é^ g ù a í y ^ g w û d{ í ê a í y ^ g ù a í y ^ g w û c _ í æ ^ dg ` ê a í y ^ g e ü w ü d{ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g ~ è{ ^ e ü w ü c _ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g~ è{ ^ e v w v d{ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g ~ è{ ^ e v w v c _ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g~ è{ ^ e Š w Š d{ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g ~ è{ ^ e Š w Š c _ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g~ è{ ^ e ì w ì d{ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g ~ è{ ^ e ì w ì c _ í w ƒ d{ í j æ î í g è~ j d^ Y ^ m a d^ ˆ a f W ^ g~ è{ ^ w ƒ c _ èj a c d ` ^ g ~ è{ ^ _ í j æ î í g è~ j d^ _ èj a c d ` ^ g~ è{ ^ _ ^ a ` w d{ í w è` dg èf c d^ _ V ÿ d^ g æ j f ^ { d W da g ^ _ ^ a ` w c _ í w è` dg èf c d^ _ V ÿ d^ g æ j w w d{ í j æ î í g è~ j d^ Y ˆ V ` ^ g~ è{ ^ f ^ { d W da g^ ~ ^ dd{ í w w w c d{ _ í í j ~ æ ^ dd{ î í í g è~ j d^ Y ˆ V ` ^ g ~ è{ ^ ~ é èæ ^ dd{ í w c _ í ~ ^ dd{ í ù ^ g w d{ í èæ ù é èæ ^ g ù ^ g w c _ í èæ ù y ddí ^ g û d{ í y ddí ò a g _ ò è_ ^ ò ^ f ñ z z [ û c _ í ò a g _ ò è_ ^ ò ^ f ñ z z [ û d{ í ò a g _ ò è_ ^ ò ^ f ñ z z [ û c _ í ò a g _ ò è_ ^ ò ^ f ñ z z [ e y ddí û d{ í ò a g _ ò è_ ^ ò ^ f ñ z z [ e y ddí û c _ í y a ` d` v ò a g _ ò è_ ^ ò ^ f ñ z z [ e æ ` ü d{ í ñ y a ` d` v W z W v h j m ^ W ^ g ~ ^ g e æ ` ü c _ í ñ W z W v h j m ^ W ^ g ~ ^ g ÿ é^ g v d{ í ö V Y K d è èdî ÿ é^ g v c _ í ö m V Y K d è èdî ède m e _ ^ ~ Š d{ í ý xz ý w m ^ ~ è{ ^ ède m e _ ^ ~ Š c _ í ý xz ý w { dé ì d{ í ^ ~ è{ ^ { dé ì c X a m m a æ z g j { ^ j { è èdî _ í m X a m m a æ z g j { ^ j { è èdî ède m e _ ^ ~ ƒ d{ í ý xz ý w m ^ ~ è{ ^ ède m e _ ^ ~ ƒ c _ í ý xz ý w m é{ a f a d{ í ^ ~ è{ ^ ý m é{ a f a c è{ g a a { c ` X a f a _ í ý w d{ í j æ î í g è~ j d^ d^ g m èæ è{ g j a èæ a ç { c ` X a f a ç ^ g f ^ g a ` w c _ d{ í í j æ ö î ^ g í f g ^ è~ g a j ` d^ d^ g m èæ j èæ ç ç ` c ^ g f ^ g a ` c _ í ö ^ gf ^ g a ` e m ède dù d{ í W K ý ` c xz z ^ æ ^ d ê j d^ j î e m ède dù c _ í W K ý xz z ^ æ ^ d ê j d^ j î _ æ ` èÿ û d{ í w h W xö W ^ { c g èd \ ddg èf c d^ z a ç ^ æ ý j í _ æ ` èÿ û c _ í w h W xö W ^ { c g èd \ ddg èf c d^ z a ç ^ æ ý m j í ède _ a ~ ü d{ í ý xz w m a ~ ^ g W í a a ^ g ède _ a ~ ü c _ í ý xz w æ í í v d{ í a ~ ^ g W í a a ^ g h ^ d a g ç [ g èæ d èæ ù æ í í v c [ g a da { a _ í h ^ d a g ç [ g èæ d èæ ù [ g a da { a _ { í Š d{ í w ^ ~ è{ ^ X a æ dg a [ g a da { a _ { í Š c _ í w a f { j ì d{ í ^ ~ è{ ^ X a æ dg a [ ga da { a z è~ a è f ^ { d w a f { j ì c è` í j d{ y ^ g _ í z è~ a è f ^ { d w ` c í è` í j d{ y ^ g _ c í ƒ d{ í W K [ w ` c í K [ _ c í ƒ c _ í W K [ w K [ _ èÿ è^ d{ í w xö xv [ g a da { a W í ^ { èé è{ j d èa æ _ èÿ è^ c _ í w xö ` xv [ g a da { a W í ^ { èé è{ j d èa æ èéde g ~ é w d{ í W èéd Y ^ m a d^ èg dc gj è ^ [ g a da { a Curso de Segurança em Redes Linux Página 63

64 ` èéde g ~ é w c _ í dj { æ ^ ` d{ í W èéd Y ^ m a d^ ègdc g j è ^ [ g a da { a dj { æ ^ ` c z \ X h ^ ` _ í m ^ dj z \ X h ^ ` ù gj m d{ í ý ^ dj ù m ^ dj gj m Y ^ j î ù gj m c _ í ý ^ dj ù æ ^ j { { d g j m Y ^ j î ü û û d{ í c æ j c dy a g è ^ _ c ` ^ y a ` dæ j m ^ ` ü û ü d{ í y a ` dæ j m ^ è` a c ` c j î ég a m ` g èe æ è{ e d` j í ü û v d{ í d` j í í j g d a é xw w { ` æ ^ V x de æ ` ü û ƒ d{ í { ` a e æ ` j ` a c ` ^ _ f î X W { ` æ ^ æ j m ^ ` ^ g ~ ^ g de æ ` ü û g d^ æ ^ d ƒ c _ í { ` a e æ ` ü û w d{ í g d^ æ ^ d Y ^ m a d^ z ^ æ ^ d ü û í a í v w c _ í ü û d{ í í a ` da éé è{ ^ [ í a í v [ ~ ^ g ` èa æ v ü û í a í Š c _ í ü ü û d{ í [ í a í Š [ ~ ^ g ` èa æ Š ü ü û ` c æ gí { c _ í ü ü ü ` c æ gí { d{ í ü ü ü j c dy c _ í ü ü ` édí Š d{ í dj í è_ ^ æ d j c dy ^ æ d è{ j d èa æ ü ü c c { í ƒ d{ í e í j dy ü ü æ æ dí w d{ í ü ü d{ í g ^ j _ æ ^ ` c æ dí K W V h V z h ^ ` z gj æ ` é^ g [ æ dí g a da { a ü æ dí v Š d{ í ü v Š c _ í æ ^ df èa ` h ^ d a g ç z èm ^ [ g a da { a e æ ` ü Š w d{ í h V z õ x æ ^ df èa ` W h j m ^ W ^ g~ è{ ^ e æ ` ü æ ^ df èa ` Š w c _ í e _ ù m ü Š d{ í h V z õ x W w j dj ù æ ^ df èa ` g j m W ^ g~ è{ ^ e _ ù m ü æ ^ df èa ` Š c _ í e ` ` æ ü Š d{ í h V z õ x æ ^ df èa ` W ` ^ ` ` èa æ ` ^ g ~ è{ ^ e ` ` æ ü èm j í v Š c _ í ü ì Š d{ í èm j í èm j í ì xæ d^ g èm ý èm j í v j è \ { { ^ ` ` [ g a da ~ v ü ` æ m í ì Š c _ í èm j í èm j í ì ü ü c _ í W èm í ^ h ^ d ý ù ` æ m í m d [ g a da e dg j í ü v c _ í ` æ m í dgj í z g j í ` éa g W h ý { m èí [ e m j æ ü Š d{ í xw m ù m d a ~ ^ g x[ kx ý { m èí z l e m j æ ü { m èí Š c _ í e j ù ^ æ d ü { m èí ì d{ í e j ù ^ æ d ü ì c _ í ÿ _ m { í ü w w d{ í ö w è` í j î ý ù gx X a æ dga [ g a da ÿ _ m { í ü æ ^ w w c _ í ÿ d` d^ í ü w d{ í h ^ ö z W d^ í h ^ ÿ dw d^ í h ^ ö æ ^ z W d^ í èæ _ a ÿ d` d^ í ü w c _ í h ^ ö z W d^ í h ^ ÿ dw d^ í f ` ^ g ~ ^ g ù í ü w d{ í f õ a g _ ^ g ê j d^ j î [ g a da x ù í ü í ga ` í ^ g a w c _ í ü ü d{ í í ga ` í ^ g a X èéé h ^ c m j æ }` [ g a ` í ^ g a ü ü èg { c _ í ü ì d{ í èg { xæ d^ g æ ^ d Y ^ j î X y j d ü ` m c ì c _ í ÿ ü d{ í W h ý [ K æ èÿ ý c d èí ^ ÿ ` m c ^ g ÿ ü j c _ í de g dm í v û ü d{ í \ í í ^ z j ç g a c d èæ ù j de g dm í v û ü j c _ í de æ f í v û v d{ í \ í í ^ z j ç æ j m ^ f èæ _ èæ ù j de æ f í v û j v c _ í de ^ { y a v û ì d{ í j \ í í ^ z j ç ^ { y a de ^ { y a v û j ì c _ í de è` v û d{ í \ í í ^ z j ç j a æ ^ èæ éa g m j d èa æ de è` v û c _ í Š ƒ û v ü û d{ í j è` h xw Š xƒ û _ j dj f j ` ^ Š ƒ û v ü û èí c _ í j è` ÿ v ü Š d{ í x[ ö Curso de Segurança em Redes Linux Página 64

65 Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA èí ÿ v ü èm j í Š v v Š c _ í û d{ í xæ d^ g j { d è~ ^ ý èm j í Š v v j è \ { { ^ ` ` û c _ í c è` d` ^ g~ Š w v d{ í [ g a da { a ~ Š K h xö c è` d` ^ g~ Š w v c è` d` ^ g ~ y ddí ` ì ì Š _ í d{ í y ddí ` ì ì Š c y ddí í g a da { a a ~ ^ g z W W W _ í y ddí í g a da { a a ~ ^ g z W W W K h xö ` í ^ { èé è{ ` ^ g~ è{ ^ ` ^ ÿ ^ { ƒ ü f èéé ƒ v d{ í ü a v c _ í { a m ` j d ù èæ ƒ ü y a ƒ Š d{ í ü ` y ^ ƒ Š c _ í y a ü ì d{ í { m ` î ` a æ a í j ` ` a g_ ` c ` ^ ù ƒ ü ì c _ í _ í g èæ d^ g ƒ ü ƒ d{ í ` í a a ^ g dj ç ƒ èæ ^ í g èæ d^ g ` í a a ^ g ü æ dj ç ƒ w c _ í ü g a c d^ ƒ v c _ í û c _ í g a c d^ g ga c d^ _ d èm ^ Y x[ d^ m í _ a ƒ ƒ v v ƒ c d{ _ í í d æ èm ^ ^ ` ^ g ~ ^ g { a c g è^ g ƒ Š _ j d^ û { a æ é^ g ^ æ { ^ ƒ Š d{ í g í { ü æ ^ dæ ^ ` ƒ Š v d{ d{ í í { g ^ y j j d æ ^ d j ƒ Š Š c _ æ ^ ` _ í e éa g ^ m ^ g ù c c { í ƒ ì ^ æ { î f g a j _ { j ` d` û d{ í c c { í _ g ^ m a d^ é` ƒ ƒ d{ í g é` c c { í _ j ^ m a æ ` ^ g~ ^ g g é` ç a õ g c æ y a éé g ^ m a d^ é è ^ ` î ` d^ m ù èæ ƒ ì Š d{ í ö ^ g f ^ g è ^ _ g a ù ç ` y ^ ƒ ì ì d{ í èæ } k~ ƒ l ö ^ g f ^ g è ç ^ g f ^ g a ` ^ _ g ` y } k~ ƒ l e j _ m w ì d{ í ö ^ g f ^ ga ` ç j _ m èæ } k~ ƒ l ^ f ` d^ g w ƒ d{ í ^ f ` d^ g w ƒ c h ^ d a g ç _ è{ d èa æ j gî _ í g a m \ ` ` èù æ ^ _ h c m f ^ g ` }}ë ó z y ^ Y ^ ù è` d^ g ^ _ [ a g d` j g ^ æ a d { a æ dg a ^ _ f î dy ^ x\ h \ j æ _ a æ m a ` d ` î ` d^ m ` ó { j æ f ^ c ` ^ _ f î a g _ èæ j gî c ` ^ g í ga { ^ ` ` ^ ` a g í ga ù g j m ` ^ ÿ ^ { c d^ _ f î a g _ èæ j g î ó c ` ^ g ` x ó [ a g d` j g ^ c ` ^ _ èæ dy ^ z X [ ì ƒ ú ü û da æ j m ^ dy ^ ^ æ _ ` a é a ù è{ j ó { a æ æ ^ { d èa æ ` y è{ y { j g gî a æ ù d^ g m { a æ ~ ^ g ` j d èa æ ` x a g dy ^ í c g í a ` ^ a é ó í g a ~ è_ èæ ù ` ^ g ~ è{ ^ ` da c æ ç æ a æ { j ^ g ` ú j ` ^ g~ è{ ^ { a æ dj { d í a g d è` ó _ ^ é èæ ^ _ x z y è` è` d ` í ^ { èé è^ ` dy ^ í a g d c ` ^ _ f î dy ^ ` ^ g~ ^ g í g a { ^ ` ` j ` èd` ó { a æ dj { d í a g dx ò y è ^ dy ^ x\ h \ { j æ æ a d { a æ dg a c ` ^ ` a é dy ^ ` ^ í a gd` èd ó _ a ^ ` g^ ù è` d^ g a g è` d c ` ^ ` a é dy ^ ` ^ í a g d` j ` j { a æ ~ è^ æ ^ æ { ^ da dy ^ ó { a m m c æ èdî x èæ ù g ^ ` a { ç ü èæ ƒ v ì d{ í ù g ^ ` a { ç ü í ga ` í ^ g a ƒ v ì c _ í e æ í ü ƒ v ƒ d{ í [ g a ` í ^ g a æ a æ e í g è~ è ^ ù í ga ` í ^ g a ^ _ e æ í ü g é^ ƒ ƒ v ƒ c _ í û û v d{ í g é^ ƒ Y j _ èa g ^ ^ V dy ^ g æ ^ d û û v c _ í \ { dc j î c ` ^ ` K w [ a æ î ö ^ g f ^ ga ` k[ g a ^ { d \ dy ^ æ j ý xz l ` ^ g~ è{ ^ ` h a d^ dy j d dy ^ ` ^ j g ^ éa g ö ^ g f ^ ga ` ~ ì ú j æ _ j g ^ c æ a éé è{ èj x W èd^ ` g c æ æ èæ ù ~ ì ` y a c _ c æ { a m m ^ æ d dy ^ ` ^ j æ _ { a m m ^ æ d a c d dy ^ ~ ƒ ^ æ dg è^ ` j f a ~ ^ x ç ^ g f ^ g a ` w ƒ û c _ í ç _ { ö ^ gf ^ g a ` k` ^ g~ ^ g l c _ í Curso de Segurança em Redes Linux Página 65

66 Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA ç ^ g f ^ g a ` w ƒ û d{ í ç _ { ç g f c í ö ^ gf ^ g a ` k` ^ g~ ^ g l d{ í _ j d^ w û d{ í ç g ^ ù ö ^ gf ^ g a ` g^ ù ç í j ` ` è` dg j d èa æ _ w ü d{ í ç í _ ö ^ gf ^ g a ` í j ` ` _ ç a ù èæ ƒ ì Š d{ í ö ^ gf ^ g a ` g a ù ^ ç a èæ ù èæ v ü û ƒ d{ í ö ^ gf ^ g a ` ^ æ { g î í d^ _ g a ù èæ ç ` y ^ ƒ ì ì d{ í ç g { m _ ö ^ gf ^ g a ` g^ m a d^ ` y ^ K æ a éé è{ èj f c d æ ^ { ^ ` ` j g î kéa g h ^ dõ W w l ` ^ g ~ è{ ^ ` ` æ í í ì ì ì d{ í W èm í ^ h ^ d a g ç [ j ù èæ ù ` c í é è ^ ` g ~ w [ g a da { a ü d{ í ` c í é è ^ W K [ ` ^ g~ ^ g _ f ù ü ü v w d{ í W K [ _ ^ f c ù ù èæ ù y î j éj ÿ ì ƒ ƒ d{ í ñ î j \ ö j { è^ æ de ` ^ g ~ ^ g í g a da { a ÿ æ ^ d ƒ ì v d{ í \ í í èÿ j j W ^ g ~ ^ g ù d î ƒ ì Š d{ í \ í í èÿ g í j î ƒ ƒ ƒ ƒ c \ æ î j g ^ y ddí _ í e g m j æ w ü ü d{ í ` b Š m j æ da y dm a æ dy ^ é î û w v û û d{ í f j _ j f j ` _ g ^ m a d^ ` b dÿ v û û û ~ f a ƒ d{ í { ^ í ÿ _ v û û ü v d{ í éa g ~ f a ÿ _ j d_ ~ f a ^ m a æ ÿ _ v û û ü è` v c _ í _ æ a ù v û û ü ü d{ í è` _ æ a ù h ö w õ ý W v ü ƒ û m d{ í è_ èæ ^ d ì û û û ü d{ í m è_ èæ ^ d_ ` ^ g ~ è{ ^ ` éa g y í ^ a b c ^ æ { ^ ` a éd j g^ g c æ ` g ~ û ü û d{ í ñ [ V a b c ^ æ { ^ Y K h W Y kò èæ _ a ` èæ d^ ù ^ a b ` g j d èa æ l _ ü û û d{ í ñ [ V a b c ^ æ { ^ \ xû xû û ^ a b ^ a b ` _ ` ^ g~ ^ g _ f ü û v d{ í ñ [ V a b c ^ æ { ^ \ xû xû û ^ a b _ j dj f j ` ^ ` ^ g ~ ^ g _ f ƒ ü û ì d{ í ñ [ V a b c ^ æ { ^ \ xû xû û V w õ ƒ ` ^ g ~ ^ g ` ^ g ~ è{ ^ ` éa g j m j æ _ j f j { ç c í ` a éd j g ^ j m j æ _ j ü û û û j m j æ c _ í _ j è_ ÿ ü û û j m v d{ í è_ ÿ dj í ^ ü û û Š d{ í ` ^ g ~ è{ ^ ` éa g g j _ èc ` ` a éd j g ^ g j _ èc ` ü g j ì ƒ c _ í gj _ èc ` _ j { { d ü ì c _ í _ m j ç ^ j í í ^ dj ç m a g ^ ég è^ æ _ î g dm í ü í Y a c d èæ ù z j f ^ ý æ f í v j èæ d^ æ j æ { ^ [ g a da { a í h j m ^ õ èæ _ èæ ù ^ { y a ì [ g a da { a í \ í í ^ z j ç V { y a [ g a da { a èí í a æ ^ xæ éa g m j d èa æ [ g a da { a \ í í ^ dj ç j éí a ~ ^ gd{ í ƒ ì d{ í j éí a ~ ^ gd{ í ƒ ì c \ [ a ~ ^ g z X [ _ í \ [ a ~ ^ g K X [ ý î W w j ^ m a æ Curso de Segurança em Redes Linux Página 66

67 m m î î ` ` b b Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA Š Š û Š Š d{ í û c _ í dy ^ g ` î æ { _ j ^ m a æ g ` î æ { w Š d{ í æ ^ dí j æ æ ^ dí j æ ü v û û û d{ í ` j d è` dy ^ W j m f j ò ^ f \ _ m èæ è` dg j d èa æ z a a ` j d û ü d{ í V æ ` g ý w õ v w j f j ` ^ _ f v { _ f v ` d ü ƒ û û û û í X a æ æ ^ { d æ í a g d g w õ v ` æ { ^ _ f v ` d ü _ f v f v ` d ü ƒ û û û ü í g g c í d í a g w õ v ` æ { ^ _ f v ` d ü V æ î g ý ^ g _ j f j ` ^ m ^ g ü Š û í ý ^ g w j f j ` ^ W ^ g ~ ^ g dg è^ éa xõ dj èæ d{ è_ èæ d{ xæ d^ èa gd éa éa èæ èæ dj dj èæ èæ dg éa èm dj èm d{ èm dj Curso de Segurança em Redes Linux Página 67

68 \ h V ö X ë a ` m f a a m j g { j j { a æ d èæ c j i a _ j èæ y j ð a ` j { ^ æ da ` éa gj m ` c í g èm è_ a ` _ a ` { g èí d f èæ ` y f a X a æ dg a j { a g ^ ` æ j d^ j xxx a ééf _ a dí c d ` m ` a õ _ dí c d g m ` a w h ` ^ dd^ g m e f a _ a æ õ w ` ^ dd^ g m e f a _ a éé ê Y V V h ` ^ dd^ g m e éa g ^ ù g a c æ _ ù g ^ ^ æ w V ` ^ dd^ g m e _ ^ éj c d { ^ j g é èm xxx exæe ed^e egeéj e e{ e^e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e X a a b c ^ j b c è j èæ d^ g éj { ^ _ ^ ` ^ j _ j xxx ^ dy û ú ^ dy ü ú í í í û ú ^ d{ x X \ x ^ dy û e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e a { j è j { j a _ a èí { y j èæ ` xxx x[ X ñ \ xh W ` f èæ èí { y j èæ ` Y ^ d ègj ^ æ _ ^ g ^ { a ` j í j gd èg _ a èé{ a æ é èù xxx h j a j d^ g ^ X \ x[ èé{ a æ é èù X \ x ô ù g ^ í èæ ^ d ô { c d e _ ë e é v ô { c d e _ e é X \ ý \ W ö ü èé{ a æ é èù X \ x ô ù g ^ í ý j ` ç ô { c d e _ ë e é ì X \ h V z X \ x[ X \ ý \ W ö ^ { y a ÿ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxÿ ^ { y a f a _ èg ^ j a ééf a _ x[ ë X \ h V z Y V ý z V h V z û û e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e èm í j da _ j ` j ` g ^ ù g j ` _ ^ é èg ^ j ú é j ù }e }xxx ^ { y a e æ f a _ èg ^ j a ééf a _ èm í j æ _ a g ^ ù g j ` xx [ j { a d^ ` b c ^ { y ^ ù j m _ ^ éa g j _ j g^ _ ^ xxx x[ X ñ \ xh W e èæ í c d ^ { y a e æ x [ j { a d^ ` b c ^ ` j ^ m _ j èæ dg j æ ^ d x[ X ñ \ xh W e a c dí c d ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a Curso de Segurança em Redes Linux Página 68

69 w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ^ { y a e æ f a _ èg ^ j a ééf a _ xæ d^ g éj { ^ } a }xx x[ X ñ \ xh W e\ èæ í c d e è a e ` û û e _ û û e \ X X V [ z x[ X ñ \ xh W e\ a c dí c d e è a e ` û û e _ û û e \ X X V [ z ^ { y a e æ xx ^ { ê y Y a V V h z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e X a æ é èù c g j d^ æ ^ dú ò ò ò ^ z [ { a m c m í g j a m èæ èm a ú m j æ èí c j æ _ a a ` f èd` _ ^ z W _ a í j { a d^ xxx \ z V h X \ w ^ ~ ^ e ` ^ d^ g y j f è èdj _ a æ a ç ^ g æ ^ j a í { j a X h xê x[ Y K z V z W ^ g xí { y j èæ ` ñ a e z a ú í x ü x ` { y j m j _ a ` z W f èd` j é^ dj m j éa g m j { a m a a ` í j { a d^ ` ` j a dg j dj _ a ` x \ ` { a æ é èù c g j { a ^ ` í a ` ` è~ ^ è` ` j a ë }m j ÿ èm c m _ ^ j î } }m j ÿ èm c m dy g a c ù y í c d} }m j ÿ èm c m g ^ èj f è èdî } }m èæ èm c m { a ` d} ^ { y a e æ f a _ èg ^ j a ééf a _ z î í ^ é W ^ g~ è{ ^ é j ù ` xx x[ X ñ \ xh W e\ a c dí c d e í d{ í e _ û û e d û ÿ û ü û ÿ ü û x[ X ñ \ xh W e\ a c dí c d e í d{ í e _ û û d^ æ ^ d e d û ÿ û ü û ÿ ü û x[ X ñ \ xh W e\ a c dí c d e í d{ í e _ û û édí e d û ÿ û ü û ÿ ü û ^ { y a e æ xxx X a æ é èù c g j édí e _ j dj í j gj a m j ÿ èm a _ ^ }` j è_ j }xxx x[ X ñ \ xh W e\ a c dí c d e í d{ í e _ û û édí e _ j dj e d û ÿ û ü û ÿ û ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e [ a ^ g ^ ù g j ` í j g j í ^ g m èd èg { a æ ^ ÿ a ^ ` _ ^ g ^ _ ^ ` ^ y a ` d` { a æ é èj ~ ^ è` xxx ^ { y a e æ f a _ èg^ j a ééf a _ Y ^ _ ^ ` { a æ é èj ~ ^ è` xx x[ X ñ \ xh W e\ èæ í c d e ` x[ ` y a ` d æ ^ d e _ X \ h V z í a gd` ó e \ X X V [ z ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e [ a ^ g ^ ù g j ` í j g j èm í ^ _ èg { a æ ^ ÿ a ^ ` { a m g ^ _ ^ ` ^ y a ` d` æ j a e { a æ é èj ~ ^ è` x ` í j { a d^ ` ` j a g ^ ù è` dgj _ a ` xxx ^ { y a e æ f a _ èg^ j a ééf a _ Y ^ _ ^ ` æ j a e { a æ é èj ~ ^ è` xx x[ X ñ \ xh W e\ èæ í c d e e ` x[ ` y a ` d æ ^ d e _ X \ h V z í a g d` ó e w V h ^ { y a e æ x Curso de Segurança em Redes Linux Página 69

70 Y ^ ù g j í j g j èm í ^ _ èg j dj b c ^ ` xx ý [ xxx x[ X ñ \ xh W e\ èæ í c d e e f e è X \ x e í è{ m í e ` x[ ` e _ X \ h V z e w V h ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ^ { y a e æ f a _ èg ^ j a ééf a _ W ^ g ~ è{ a ` _ è~ ^ g ` a ` xx x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` j í y j x{ èí ` ù j xa g ù xf g e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` m j è x{ èí ` ù j xa g ù xf g e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` x{ èí ` ù j xa g ù xf g e _ X \ h V z ü û v Š ë ƒ Š ƒ ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` í ga ÿ î x{ èí ` ù j xa g ù xf g e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z ^ { y a e æ xxxx [ a ` ` a c ` j g a ` ^ æ _ ^ g^ { a ` j f j èÿ a ` í j g j m j æ ^ j g m ^ c w h W xxx w h W ñ W z v û û xv ü ƒ xû x ü í a g ^ ÿ ^ m í a xxx x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` w h W ñ W z e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` w h W ñ W z e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z ^ { y a e æ xx K ` ^ ^ ` ` ^ ^ ` í j { a í j gj æ ^ ù j g j { ^ ` ` a j g ^ _ ^ j m j b c èæ j a c ù g c í a _ ^ m j b c èæ j ` xxx x[ X ñ \ xh W e\ èæ í c d e e ` x[ ` e _ X \ h V z e w V h ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V eve e`edj e e eíe ej eged^ e e eæe^e eù eje ej e e{ e^e`e e` eae eje e`e ^e eg~ e eè{ e eae`e e^e e eí eaegedj e e `e e e` ejefe eè_ e ejeme e^e eæed^ e e eíe g a f ^ m j d è{ j ` í j g j éa gj _ j g ^ _ ^ a { j xxx ^ { y a e æ f a _ èg ^ j a ééf a _ [ a g dj ` æ ^ ù j _ j ` xx h ^ dõ V K x W j m f j x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü Š e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ü Š e w ^ { y a V h e æ x ý è{ g a ` a éd W x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü ì Š Š e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ü ì Š Š e w ^ { y a V h e æ x [ a ` dù g ^ ` W x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ƒ ì Š v e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ƒ ì Š v e w V h ^ { y a e æ x h ^ d a g ç è ^ W î ` d^ m kh W l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v û ì e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z v û ì e w V h Curso de Segurança em Redes Linux Página 70

71 ^ { y a e æ x ö eò èæ _ a ` w è` í j î ` ëû e ëv x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` e Y V ý z V h V z e _ X \ h V z ƒ ë û û Š e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ƒ ë û û Š e w ^ { y a V h e æ x ö a æ d W ^ g ~ ^ g ëû e ëv x[ X ñ \ xh W e\ èæ í c d e íe d{ í e ` Y V ý z V h V z e _ X \ h V z w ü û û e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z w ü û û e w ^ { y a V h e æ x õ j { ç g èé è{ ^ ky ^ ù è` dg j _ a j ù e l x[ X ñ \ xh W e\ èæ í c d e e í d{ í e ` Y V ý z V h V z e _ X \ h V z Š ü Š Š w e w V h x[ X ñ \ xh W e\ èæ í c d e e í c _ í e ` Y V ý z V h V z e _ X \ h V z Š ü Š Š w e w ^ { y a V h e æ x h ^ dõ c ` ky ^ ù è` dg j _ a j ù e l x[ X ñ \ xh W e\ èæ í c d e e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü v Š ì ƒ ëü v Š ì e w V h x[ X ñ \ xh W e\ èæ í c d e e í c _ í e ` Y V ý z V h V z e _ X \ h V z ü v Š ì ƒ ëü v Š ì e w ^ { y a V h e æ x ^ { ê y Y a V V h z ^ g m èæ j _ a w V ez eje eè`e eíe ea egedj e e`e e`eje eae ejefe e^egedj e e`e eíe ejegeje eíe e^egeme e èd e eège e`eae eb ece e^ ed^ ` { g èj _ a í a g { a æ ^ ÿ a ^ ` í ^ gm èd è_ j ` í ^ a èí { y j èæ ` xxx ^ { y a e æ f a _ èg ^ j a ééf a _ [ a g dj ` }j dj ` } ^ æ j a e í g è~ è j ù èj _ j ` xx x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e ^ { y a \ X X V [ z e æ x ^ { ê y Y a V V h z ^ g m èæ j _ a w V ew e^eg e~ e eè{ e ea e` e e_ e e^ e e{ ejegeje ed^e ege ef eje`e eè{ e ea exxx e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ^ { y a e æ f a _ èg ^ j a ééf a _ W ^ g ~ è{ a ` xx édí e _ j dj kv û l j æ _ édí kv ü l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v û e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v ü e \ X X V [ z ^ { y a e æ xx ` ` y kv v l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v v e \ X X V [ z ^ { y a e æ x d^ æ ^ d kv Š l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v Š e \ X X V [ z ^ { y a e æ x ` m dí kv ƒ l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v ƒ e \ X X V [ z Curso de Segurança em Redes Linux Página 71

72 ^ { y a e æ x w h W kƒ Š l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ƒ Š e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ ^ { y a X \ h V z ƒ Š e \ X X V [ z e æ xx w ñ X [ _ a j _ a _ j Y ^ _ ^ a { j kda m j ç ^ ï ñ a m ^ w ñ X [ a gç l k w l x[ X ñ \ xh W e\ èæ í c d e è X \ x e í c _ í e ` Y V ý z V h V z e _ v ƒ ƒ xv ƒ ƒ xv ƒ ƒ xv ƒ ƒ v ì w e \ X X V [ z x[ X ñ \ xh W e\ a c dí c d e è X \ x e í c _ í e ` Y V ý z V h V z e _ v ƒ ƒ xv ƒ ƒ xv ƒ ƒ xv ƒ ƒ v ì e \ X X V [ z ^ { y a e æ xx y ddí k û l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z û e \ X X V [ z ^ { y a e æ x [ [ e Š k ü ü û l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü ü û e \ X X V [ z ^ { y a e æ x è_ ^ æ d_ k ü ü Š l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü ü Š e Y V ˆ V X z ^ { y a e æ x æ æ dí k ü ü l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü ü e \ X X V [ z ^ { y a e æ x y ddí ` kì ì Š l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ì ì Š e \ X X V [ z ^ { y a e æ x xx W ^ g~ è{ ^ ` kì û û û l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ì û û û e \ X X V [ z ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ^ { y a e æ f a _ èg ^ j a ééf a _ Y ^ ù g j ` xx ý [ xx K ` ^ è` ` a í j g j æ ^ ù j g j dj b c ^ ` xx ý [ _ ^ ^ æ _ ^ g ^ { a ` ^ ` í ^ { èé è{ a ` xxx x[ X ñ \ xh W e\ èæ í c d e f e è V ö z V Y h \ x e í è{ m í e ` j g^ ` ` ó e _ û û e w V h ^ { y a e æ x [ ^ gm èd^ j { y ^ ù j _ j _ ^ í j { a d^ ` xx ý [ x[ X ñ \ xh W e\ èæ í c d e í è{ m í e ` Y V ý z V h V z e _ X \ h V z e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í è{ m í e ` Y V ý z V h V z e _ ^ { y a X \ h V z e \ X X V [ z e æ xx [ ^ gm èd^ j ` j è_ j _ ^ í j { a d^ ` xx ý [ x[ X ñ \ xh W e\ a c dí c d e í è{ m í e ` X \ h V z e _ Y V ý z V h V z e \ X X V [ z x[ X ñ \ xh W e\ a c dí c d e í è{ m í e ` X \ h V z e _ Y V ý z V h V z e \ X X V [ ^ { y a z e æ xxxx ^ { ê y Y a V V h z ^ g m èæ j _ a w V Curso de Segurança em Redes Linux Página 72

73 e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e X a æ é èù c g j í a èd è{ j í j _ g j a x[ X ñ \ xh W e\ èæ í c d e w V h x[ X ñ \ xh W e\ a c dí c d e \ X X V [ z ^ { y a õ w ^ { y a h f a _ èg ^ j a ééf a _ V ` dj f ^ ^ { èm ^ æ da _ ^ é èg ^ j { a m í ^ da x õ w ^ { y a ÿ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxÿ w V Curso de Segurança em Redes Linux Página 73

74 \ æ ^ ÿ a w ë j x ü { j f ^ j y a x[ ë Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA û ü v Š û ü v Š ì ƒ w û ü v Š ì ƒ w û ü v Š ì ƒ w û ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô ^ g` èa æ ô xñ ôz î í ^ a é W ^ g ~ è{ ^ ô z a dj ^ æ ù dy ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô x_ ^ æ d èé è{ j d èa æ ô j ù ` ô g j ù m ^ æ d éé` ^ d ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z èm ^ da è~ ^ ô [ g a da { a ô ñ ^ j _ ^ g X y ^ { ç ` c m ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W a c g { ^ \ g ^ ` ` ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô w ^ ` d èæ j d èa æ \ g ^ ` ` ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô í d èa æ ` ô [ j èæ ù ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e j xv { j f ^ j y a xx ý [ û ü v Š û ü v Š ì ƒ w û ü v Š ì ƒ w û ü v Š ì ƒ w û ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z î í ^ ô X a _ ^ ô X y ^ { ç ` c m ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô c æ c ` ^ _ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô xæ d^ g æ ^ d ñ ^ j _ ^ g ì f èd` a é g èù èæ j w j dj w j dj ù g j m ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e X j m í a ` xx ý [ ë z î í ^ Š X a _ ^ û æ ^ d c æ g ^ j { y j f ^ ð ü v y a ` d c æ g^ j { y j f ^ ð Š í g a da { a c æ g ^ j { y j f ^ ð ì í a gd c æ g ^ j { y j f ^ ð ég j ù m ^ æ dj d èa æ æ ^ ^ _ ^ _ j æ _ w ƒ ` ^ d ð ` a c g { ^ g a c d^ éj è ^ _ x Curso de Segurança em Redes Linux Página 74

75 ô ô Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA j xš { j f ^ j y a z X [ ë û ü v Š û ü v Š ì ƒ w û ü v Š ì ƒ w û ü v Š ì ƒ w û ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W a c g { ^ [ a g d ô w ^ ` d èæ j d èa æ [ a g d ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W ^ b c ^ æ { ^ h c m f ^ g ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô \ { ç æ a ^ _ ù m ^ æ d h c m f ^ g ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô w ô j dj ô ôk ô\ ô[ ôy ôw ô ô ô ô éé` ^ ô d ô Y ^ ` ^ g ~ ôê ^ _ ôö ôy ôñ ôx ôz ôh ôw ôh ôw ô ô ôxô ò èæ _ a ô ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô X y ^ { ç ` c m ô K g ù ^ æ d [ a èæ d^ g ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô í d èa æ ` ô [ j èæ ù ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô _ j dj ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e j xì { j f ^ j y a K w [ ë û w ü ƒ ü v Š v ì Š ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W a c g { ^ ô w ô [ a g d ô [ ^ a ` g d d èæ j d èa æ ô ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô ô ^ æ ô ô ù dy ô X y ^ { ç ` c m ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e _ j dj a { d^ d` xxx e e e e e e e e e e e e e e e e xxx Curso de Segurança em Redes Linux Página 75

76 j ƒ x { j f ^ j y a \ Y [ û ü v Š û ü v Š ì ƒ w û ü v Š ì ƒ w û ü v Š ì ƒ w û ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z î í ^ ñ j g_ j g^ ô z î í ^ [ g a da { a ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô ñ V h ô [ V h ô í ^ g j d èa æ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W V h w V Y ñ \ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W V h w V Y ñ \ ô W V h w V Y x[ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W V h w V Y x[ ô z \ Y ê V z ñ \ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z \ Y ê V z ñ \ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z \ Y ê V z x[ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e Curso de Segurança em Redes Linux Página 76

77 \ æ ^ ÿ a V ë * b \ ] \ } ] ~ Y ` \ ST WY Y Y SU Y z _ T } ] Y ~ VW` Y SW \ ` VWT R ST Y S \ { \ z S z T U W_ \ U g h fk mk n k k k f g l q g q i m! k n g q p n { \ z S "# $fi l %i & k mfl h g p n k # g l i ' g! fk o (p ) *+ # g n g p %mg { \ z S "q i m! fh g m&, * a æ d^ ë a b c dqc Y R _ - Y SY b \ ] ] } R W` Y SW\ R z. _ ] WR Wz SU Y SW\ R / } W_ T N 0 p l J f# mg q 1 q %i n q N 2l # N g # %g i m r s s t N o P 3 4 P Curso de Segurança em Redes Linux Página 77

78 : ; < = 6< : > ; < 8? N J P i % k $ffp - T z T R _ Y R _ \ \ a b c dqc P M fg h i j k l i fmg N i h P H k n o p q N r s s A P K L B B I C 2 N 0 P - T DT R _ WR X. X Y WR z S E T } T R ` T F } ] G T U. SSY ` H z N M I H r s u t P J J J J J J J J J J J P K 0 i # p mf%1 L mg $i n q fl %M H L N 2L L mg %g # g $ 0 p f%i O P b \ ] ~ } ST U b \ ] ] } R W` Y SW\ R ^ T WT P N! g $ r s N lq3 N r s t s P H I J L M N O P L P QR ST U VWX Y Z [ \ T ] ^ T _ T ` \ ] a b c dqc e R \ V} ] T Q S c U WR ` T~ W\ z U c U \ S\ ` \ V\ z T. U } WST S} U Y e M fg h i j k l i fmg N i h P H k n o p q N 3 V i h fw ' g N r s s t P H M 20 H X I B I N L P - Wz SU WG } ST _ - T R WY V \ D E T U W` T e a U WR Y Y U a U WG T Z V\ \ _ F T SP \ U H U a U WG T Z V\ \ _ F T SP \ U H [ Y Y Y e Y R _ E SY ` { T V_ U Y { SP H 2? H \ 3 4 r s N O i o k m%k n i l % g ] L l i m 1 N B B B N ]i mp k m1 r u N 3 ^ ^ ^ P O? _ 0 I P F ` a a b c d e a d N! Pr Pr N n k m# M N r s s A P O f 0 I N L P - W` W\ R g U W\ _ T ^ T _ T z P M fg h i j k l i fmg N i h P H k n o p q \ g! i $$ L mi q q N r s s h I? M J L M N O P i _ fi %q i C P Q] ~ U \ WR X S{ T E T ` } U WSj \ D j \ } U E WST G j k U T Y H WR X WR S\ WSN r s s 4 N ]g l %i, l]%o,n N ]%o Pm fl P%p i Pl $lp I L n 2N o P i _ M L 0 o 2 O P p WR } q E T ` } U WSj a c d e a d N! P^ Ps Pr r N n k 1 r s s t P I M? 0 L M N K P E WST E T ` } U WSj c Y R _ G \ \ H N M I H r 3 u u P r N M P K 2l %i ml i %N 2l %mk l i % I fmi m k $$ 0 i # p mf%1 \ L g $f# 1 N? m# M f# %i %fmi k l mk l q k # %fg l 0 i m! f# i q O N H g n o p %i m b \ ] ] } R W` Y SW\ R z N 3 4 "r s s t & P J? M H L B I N? P 2R SU Y R T S T ]. ] G WT R ST p WR } q P M fg h i j k l i fmg N K M? 0 L I N r s s s P J X H r 0 L B N M P z D Z WU T P Y VV E \ D SP Y U T R T U z W\ R N ]i P r s s A P I r N 0 P b \ ] \ - T ST ` SY U QR Y z [ \ T ] ^ T _ T e s ] / } WY ~ Y U Y. R Y VWz SY z P M fg h i j k l i fmg N i h P H ft l # fk J g h i ml k N 3 ^ ^ ^ P I B 2C L 2M? N _ P j P c Y ` H T U S QR Y z [ \ T c U \ ST Z [ \ P I $g mfk l o g $fq N C fq p k $ K g g u q N r s s s P L I L B N j P "i h P& P a U Y z ] Wz z W\ R b \ R SU \ V c U \ S\ ` \ Ve -. ^ c. QR ST U R T S c U \ X U Y ] c U \ S\ ` \ V E ~ T ` WDW` Y SW\ R N M I H A s 4 P L I L B N j P s z T U - Y SY X U Y ] c U \ S\ ` \ VN M I H A v t P M X 0 0 L B N L P p WR } q Qc b c. QF E a c d e a d N! Pr P^ Pv N wk l P r s s s P 0 H I I o i l 0 i m! i mx 2l %i ml i % 0 i m! f# i q N! Ph P^ Pu N n k 1 r s s A P 0 L M f N L P Z T U U Y ] T R SY z c \ _ T U \ z Y z ~ Y U Y ^ T _ T z T ] p WR } q P M fg h i j k l i fmg N H ft l # fk J g h i ml k N r s s t P 0 r 2J I J X P i J? M o I I I N j P b \ R SU Y a. SY } T S Y c Wz Sy U WY _ Y b Y ~ S} U Y _ \ c WU Y SY b WG T U R SW` \ ] Y Wz c U \ ` } U Y _ \ _ \ z ` s. P 0 ' g L k p $g N H g n o k l M fk h k q B i %mk q N r s s v P 0 X J f# mg q 1 q %i n q x P a b c dqc Y R _ - Y SY b \ ] ] } R W` Y SW\ R z. _ ] WR Wz SU Y SW\ R / } W_ T P L k $g? $%g N g # %P r s s t P E } E ` p WR } q x z eb e QR z SY VVY SW\ R U b \ R DWX } U Y SW\ R Y R _ Z WU z S E ST ~ z P { ml i m N r v V i h fw ' g Curso de Segurança em Redes Linux Página 78

79 Sobre o autor da Apostila Esta apostila é de autoria de Renato Martini doutor em Filosofia pela Pontifícia Universidade Católica do Rio de Janeiro, onde lecionou as disciplinas de Filosofia da Ciência e Lógica para o CTC. Foi bolsista do CNPq ao longo dos anos pós graduação. Usuário e entusiasta há mais de 5 anos do Linux, mas essencialmente como um Sistema Operacional voltado para Rede, e igualmente apto ao conhecimento e aos desafios acadêmicos e pedagógicos de nosso país. Desenvolve no momento um site sobre Segurança em Redes Linux, que será hospedado pelo CIPSGA. Também participa do desenvolvimento de um sniffer, o APS, sob os termos da GNU GPL, com Christian Schulte. Numa escola da Secretaria de Educação do Rio de Janeiro, em Niterói, desenvolve um Laboratório com uma Rede Linux, para o ensino introdutório de Linux e Redes para jovens do ensino médio. Seu projeto futuro de ensino também é um Curso que proponha a integração do Linuxcom os outros Sistemas Operacionais UNIX tradicionais, tais como SCO OpenServer, o Solaris, e o FreeBSD. Curso de Segurança em Redes Linux Página 79

80 GNU Free Documentation License Version 1.1, March 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document s overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (For example, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. The "Cover Texts" are certain short passages of text that are listed, as Front Cover Texts or Back Cover Texts, in the notice that says that the Document is released under this License. A "Transparent" copy of the Document means a machine readable copy, represented in a format whose specification is available to the general public, whose contents can be viewed and edited directly and straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard conforming simple HTML designed for human modification. Opaque formats include PostScript, PDF, proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for Curso de Segurança em Redes Linux Página 80

81 which the DTD and/or processing tools are not generally available, and the machine generated HTML produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work s title, preceding the beginning of the body of the text. 2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100, and the Document s license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front Cover Texts on the front cover, and Back Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a publicly accessible computer network location containing a complete Transparent copy of the Document, free of added material, which the general network using public has access to download anonymously at no charge using public standard network protocols. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). Curso de Segurança em Redes Linux Página 81

82 State on the Title page the name of the publisher of the Modified Version, as the publisher. Preserve all the copyright notices of the Document. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document s license notice. Include an unaltered copy of this License. Preserve the section entitled "History", and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. In any section entitled "Acknowledgements" or "Dedications", preserve the section s title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. Delete any section entitled "Endorsements". Such a section may not be included in the Modified Version. N. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version s license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front Cover Text, and a passage of up to 25 words as a Back Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front Cover Text and one of Back Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections Curso de Segurança em Redes Linux Página 82

83 of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections entitled "History" in the various original documents, forming one section entitled "History"; likewise combine any sections entitled "Acknowledgements", and any sections entitled "Dedications". You must delete all sections entitled "Endorsements." 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, does not as a whole count as a Modified Version of the Document, provided no compilation copyright is claimed for the compilation. Such a compilation is called an "aggregate", and this this License does not apply to the other self contained works thus compiled with the Document, on account of their being thus compiled, if they are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one quarter of the entire aggregate, the Document s Cover Texts may be placed on covers that surround only the Document within the aggregate. Otherwise they must appear on covers around the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires especial permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail. Curso de Segurança em Redes Linux Página 83

84 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. How to use this License for your documents. To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front Cover Texts being LIST, and with the Back Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have no Invariant Sections, write "with no Invariant Sections" instead of saying which ones are invariant. If you have no Front Cover Texts, write "no Front Cover Texts" instead of "Front Cover Texts being LIST"; likewise for Back Cover Texts. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software. Curso de Segurança em Redes Linux Página 84

85 Comitê de Incentivo a Produção do Software Gratuito e Alternativo Fundado em 29 de janeiro de ª Diretoria Djalma Valois Filho Diretor Executivo José Luiz Nunes Poyares Paulo Roberto Ribeiro Guimarães Diretor Administrativo Diretor Institucional CIPSGA Rua Professora Ester de Melo, numero 202, Parte, Benfica, Rio de Janeiro, RJ, CEP ; Telefone (Fax/Dados): ; e mail: CNPJ: /70 Curso de Segurança em Redes Linux Página 85

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Capítulo 4 TCP/IP FIREWALLS.

Capítulo 4 TCP/IP FIREWALLS. Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes

Leia mais

Segurança com Iptables

Segurança com Iptables Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de

Leia mais

Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes

Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Prof. Ronaldo Alves Ferreira 1 Descrição do Trabalho Analisadores de redes são ferramentas de enorme valor para a depuração de protocolos

Leia mais

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br

I Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br Firewall IPTABLES Fernando Resende Coelho frcoelho@pop mg.rnp.br Sumário Conceitos Diagrama de fluxo Sintaxe Passo a passo Referências O que é um Firewall? Um firewall é uma barreira inteligente entre

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Introdução a Firewalls no Linux (Netfilter/Iptables)

Introdução a Firewalls no Linux (Netfilter/Iptables) IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)

Leia mais

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.

Usando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3. Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Laboratório Firewall IPv6

Laboratório Firewall IPv6 Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Configuração de Rede

Configuração de Rede Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho

FireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Manual de Segurança em Redes Linux

Manual de Segurança em Redes Linux Centro Atlântico Manual de Segurança em Redes Linux APOIOS: Renato Martini Manual de Segurança em Redes Linux Edições Centro Atlântico Portugal/2000 Copyright (C) 2000 Renato Martini & Frédéric Couchet.

Leia mais

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução

para que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução 1 de 6 Introdução O não vem com a opção de configuração através do Control Center, para a utilização de discagem/autenticação via PPPoE. Este documento visa demonstrar como é feita a configuração do PPPoE

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta

Leia mais

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

FIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

BRUNO PEREIRA PONTES

BRUNO PEREIRA PONTES BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas

Leia mais

Linux Controle de Redes

Linux Controle de Redes André Stato Filho Linux Controle de Redes Visual Books Sumário 1ª Parte - IP Tables... 15 1 Protocolo... 17 1.1 Modelo de Referência OSI... 17 1.1.1 Camada Física... 18 1.1.2 Camada de Enlace... 18 1.1.3

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

A. Sniffer de redes Wireshark

A. Sniffer de redes Wireshark EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark e nmap Sniffer de rede e Scanner de portas Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux

Oficina de ferramentas de Gerência para Redes em Linux Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que

Leia mais

Nmap Diferenças entre estados de porta (Parte 1)

Nmap Diferenças entre estados de porta (Parte 1) Autor: ryuuu Contato: ryuuu @hotmail.com Nmap Diferenças entre estados de porta (Parte 1) Embora o Nmap tenha crescido em funcionalidade ao longo dos anos, ele começou como um eficiente scanner de portas,

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Firewall iptables e criação de regras.

Firewall iptables e criação de regras. FIREWALL IPTABLES agosto/2015 Firewall iptables e criação de regras. 1 Introdução A palavra firewall é traduzida como parede de fogo ou parede anti-chamas. Esse termo é empregado há muito tempo em veículos

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma rede experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

Laboratório - Acesso a dispositivos de rede com SSH

Laboratório - Acesso a dispositivos de rede com SSH Topologia Tabela de endereçamento Dispositivo Interface Endereço IP Máscara de subrede Gateway padrão Objetivos R1 G0/1 192.168.1.1 255.255.255.0 ND S1 VLAN 1 192.168.1.11 255.255.255.0 192.168.1.1 PC-A

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010 IPTABLES Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre 4 de fevereiro de 2010 1 Sumário 1 Introdução 3 2 Pré-requisitos 3 2.1 Dependencias...........................

Leia mais

Redes de computadores

Redes de computadores Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:

Leia mais

Lab 4 Análise de Pacotes utilizando o TCPDUMP

Lab 4 Análise de Pacotes utilizando o TCPDUMP Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

Agradeço a todos, que colaboraram ou colaboram direta ou indiretamente pela realização deste.

Agradeço a todos, que colaboraram ou colaboram direta ou indiretamente pela realização deste. Introdução Configuração Mikrotik Busquei neste passo a passo, ajudar, de certa forma, aqueles que sentem dificuldade para realizar simples tarefas neste SO, Mikrotik. Basicamente a estrutura de todo este

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

1. PRINCIPAIS PROTOCOLOS TCP/IP

1. PRINCIPAIS PROTOCOLOS TCP/IP 1. PRINCIPAIS PROTOCOLOS TCP/IP 1.1 IP - Internet Protocol RFC 791 Esse protocolo foi introduzido na ARPANET no início dos anos 80, e tem sido utilizado juntamente com o TCP desde então. A principal característica

Leia mais

robustez; confiabilidade; e comunicação de dados independente de fornecedores.

robustez; confiabilidade; e comunicação de dados independente de fornecedores. HISTÓRICO! 1969, Defense Advanced Research Projects Agency (DARPA) cria um projeto de pesquisa para criar uma experimental de comutação de pacotes ARPANET que deveria prover: robustez; confiabilidade;

Leia mais

1. Capturando pacotes a partir da execução do traceroute

1. Capturando pacotes a partir da execução do traceroute Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br

(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br (In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall

Leia mais

Software de Telecomunicações. Firewalls

Software de Telecomunicações. Firewalls Software de Telecomunicações Firewalls Prof RG Crespo Software de Telecomunicações Firewalls : 1/34 Introdução Firewall: dispositivo (SW, HW, ou ambos) que limita acessos por rede (Internet), a uma outra

Leia mais

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL

Introdução ao Protocolo TCP/IP. Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Prof. Gil Pinheiro UERJ/FEN/DETEL Introdução ao Protocolo TCP/IP Protocolo Inter Redes Histórico Estrutura do Protocolo TCP/IP Equipamentos de Interconexão Endereçamento

Leia mais

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br

NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br

Leia mais

ICMP Internet Control Message Protocol

ICMP Internet Control Message Protocol TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Análise de tráfego em redes TCP/IP com tcpdump

Análise de tráfego em redes TCP/IP com tcpdump Análise de tráfego em redes TCP/IP com tcpdump João Eriberto Mota Filho João Pessoa, PB, 28 maio 2015 Sumário A análise de tráfego A estrutura de um protocolo O protocolo IP O protocolo TCP O protocolo

Leia mais

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI

TCP/IP. Luís Moreira 2014/2015 Módulo 8 - IMEI TCP/IP Luís Moreira 2014/2015 Módulo 8 - IMEI Protocolo TCP/IP Em 1974, Vinton Cerf e Bob Kahn definiram o TCP (Transmission Control Protocol); Largamente usado hoje em dia, nomeadamente na INTERNET. Conjunto

Leia mais

Redes de Computadores Preparatório para Concursos de TI

Redes de Computadores Preparatório para Concursos de TI Redes de Computadores Preparatório para Concursos de TI Prof. Bruno Guilhen Protocolos da Camada de Transporte TCP protocolo de Controle de Transmissão Confiável; Orientado à conexão com Controle de Fluxo;

Leia mais

LUCAS BUENO DOS REIS COMPARANDO AS FERRAMENTAS DE IMPLEMENTAÇÃO DE FIREWALL IPCHAINS E IPTABLES

LUCAS BUENO DOS REIS COMPARANDO AS FERRAMENTAS DE IMPLEMENTAÇÃO DE FIREWALL IPCHAINS E IPTABLES LUCAS BUENO DOS REIS COMPARANDO AS FERRAMENTAS DE IMPLEMENTAÇÃO DE FIREWALL IPCHAINS E IPTABLES Monografia de graduação apresentada ao Departamento de Ciência da Computação Computação da Universidade Federal

Leia mais

[10]UnderLinux.com.br O Partal do Administrador de Sistemas, 2001. http://www.underlinux.com.br,. Junho 2001.

[10]UnderLinux.com.br O Partal do Administrador de Sistemas, 2001. http://www.underlinux.com.br,. Junho 2001. [9] CIPSGA, Inc. Cipsga, 2001. http://www.cipsga.org.br, Junho 2001. [10]UnderLinux.com.br O Partal do Administrador de Sistemas, 2001. http://www.underlinux.com.br,. Junho 2001. [11] Linux.com :: Linux.com

Leia mais

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.

O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem

Leia mais

Tarefas práticas da disciplina

Tarefas práticas da disciplina Tarefas práticas da disciplina Objetivo: As atividades têm por objetivo consolidar os conceitos de redes de computadores, aplicando os conceitos teóricos de forma a desenvolver no estudante a capacidade

Leia mais

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH.

Figura 2. Comunicação Cliente/Servidor do Protocolo SSH. SSH Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma máquina

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Sistemas Operacionais de Rede. Configuração de Rede

Sistemas Operacionais de Rede. Configuração de Rede Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS

Leia mais

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1 Firewalls A defesa básica e essencial SO Linux Prof. Michel Moron Munhoz AES 1 Por que Firewall? Internet Uma imensa rede descentralizada e não gerenciada, rodando sob uma suíte de protocolos denominada

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

Firewalls, um pouco sobre...

Firewalls, um pouco sobre... Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar

Leia mais

ESCOLHA DO EQUIPAMENTO

ESCOLHA DO EQUIPAMENTO FWBuilder Faculdade Mauricio de Nassau Curso: REDES E COMPUTADORES Turno: NOITE Turma: NB Matéria: ADMINISTRAÇÃO DE REDES I Professor: FRED MADEIRA Alunos: Dinarte Pereira Jefferson Oliveira Luiz Flavio

Leia mais

Endereço Físico (cont.)

Endereço Físico (cont.) O Protocolo ARP Endereço Físico Cada interface de rede (NIC network interface card) vem com um identificador único de fábrica. Este identificador é o endereço físico ou endereço de hardware da interface.

Leia mais

1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3

1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3 1. Configurando uma VPN IPSec Openswan no SUSE Linux 9.3 1.1. Termos de Uso Nota de Copyright Copyright (c) 2007 Linux2Business. Permission is granted to copy, distribute and/or modify this document under

Leia mais

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome

O espaço de nomes DNS Registros de recursos de domínio Servidores de nome DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte

Leia mais

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula)

Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2013.09 v2 2013.09.10 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Implantação de Firewalls: Teoria e Prática

Implantação de Firewalls: Teoria e Prática Implantação de Firewalls: Teoria e Prática Vinícius Serafim serafim@inf inf.ufrgs.br Programação O que é um Firewall? Tecnologias Arquiteturas Implementação 1. Firewalls usando Linux 2. Burlando um firewall

Leia mais

Tutorial, Instalando e configurando o apache no linux.

Tutorial, Instalando e configurando o apache no linux. Tutorial, Instalando e configurando o apache no linux. Olá galera, esse tutorial ensinará passo passo, como subir um servido WEB no linux. Estou usando atualmente, o Linux ubuntu Hardy Heron 8.04 primeira

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

3.8 Socket. Depois de escrever o parágrafo anterior, resolvi acessar novamente o site do Google. Veja o resultado:

3.8 Socket. Depois de escrever o parágrafo anterior, resolvi acessar novamente o site do Google. Veja o resultado: Capítulo 3 Redes TCP/IP 81 Depois de escrever o parágrafo anterior, resolvi acessar novamente o site do Google. Veja o resultado: canopus:~# netstat -tna Conexões Internet Ativas (servidores e estabelecidas)

Leia mais

Cisco ASA Firewall Guia Prático

Cisco ASA Firewall Guia Prático Cisco ASA Firewall Guia Prático 2014 v1.0 Renato Pesca 1 Sumário 2 Topologia... 3 3 Preparação do Appliance... 3 3.1 Configurações de Rede... 7 3.2 Configurações de Rotas... 8 3.3 Root Básico... 9 3.4

Leia mais

SEG. EM SISTEMAS E REDES. Firewall

SEG. EM SISTEMAS E REDES. Firewall SEG. EM SISTEMAS E REDES Firewall Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2014 SUMÁRIO 1) Firewall 2) Sistema de detecção/prevenção de intrusão (IDS) 3) Implementação de

Leia mais

1. Alguns protocolos básicos da pilha TCP/IP

1. Alguns protocolos básicos da pilha TCP/IP 1. Alguns protocolos básicos da pilha TCP/IP 1.1 Exemplo de subredes HUB ROTEADOR HUB 1.2 ICMP - Internet Control Message Protocol ICMP é um protocolo que roda sobre IP e é usado para comunicar diversas

Leia mais

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004

Redes. Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 Entenda o que são ICMP, ping e traceroute Autor: Hélder Garcia Email: hlbognfspam@sounerd.com Março de 2004 O ICMP - - é um protocolo que faz parte da pilha TCP/IP, enquadrando-se na camada de rede (nível

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter

Leia mais

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo

ISP Redundancy e IPS Utilizando Check Point Security Gateway. Resumo ISP Redundancy e IPS Utilizando Check Point Security Gateway Radamés Bett Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010 Resumo

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (6 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.09.05 (baseado no material de Jim Kurose e outros) Arquiteturas

Leia mais

Alfamídia Linux: Administração de Redes em ambiente Linux I

Alfamídia Linux: Administração de Redes em ambiente Linux I Alfamídia Linux: Administração de Redes em ambiente Linux I UNIDADE 1 - CONCEITOS BÁSICOS DE REDES... 3 1.1 TCP/IP - O INÍCIO... 3 1.2 ENTENDENDO O IP... 3 1.3 ENTENDENDO O GATEWAY DE REDE... 5 1.4 O SERVIDOR

Leia mais

Tabela de Vinculação de pagamento Manteve o mesmo nome DDM SIAFI-TABELA-VINCULA-PAGAMENTO

Tabela de Vinculação de pagamento Manteve o mesmo nome DDM SIAFI-TABELA-VINCULA-PAGAMENTO Segue abaixo dados das DDMs que mudaram para o PCASP, tanto as que mudaram de nome como as que mantiveram o mesmo nome. Para estas, os campos que serão excluídos (em 2015) estão em vermelho e os campos

Leia mais