CURSO DE SEGURANÇA EM REDES LINUX
|
|
- Mariana Ferrão Barreiro
- 8 Há anos
- Visualizações:
Transcrição
1 Erro de leitura CURSO DE SEGURANÇA EM REDES LINUX Erro de leitura Autor: Renato Martini Março de 2000 Curso de Segurança em Redes Linux Página 1
2 Curso de Segurança em Redes Comite de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA Autor: Renato Martini rmartini@cipsga.org.br Março de 2000 Arte Final: Djalma Valois Filho dvalois@cxpostal.com Copyright (c) 2000, Renato Martini. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front Cover Texts being LIST, and with the Back Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License". Copyright (c) 2000, Renato Martini E garantida a permissão para copiar, distribuir e/ou modificar este documento sob os termos da GNU Free Documentation License, versão 1.1 ou qualquer outra versão posterior publicada pela Free Software Foundation; sem obrigatoriedade de Seções Invariantes na abertura e ao final dos textos. Uma copia da licença deve ser incluída na seção intitulada GNU Free Documentation License. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 2
3 Índice 1 SEGURANÇA: FUNDAMENTOS Introdução Segurança: o conceito Segurança e as ferramentas de rede Nosso objetivo FIREWALL: DUAS SOLUÇÕES EM AMBIENTE LINUX Uma palavra inicial sobre firewalls Firewalls e acesso remoto: o Secure Shell Firewalls: solução Linux A filtragem de pacotes IPCHAINS (The Enhanced IP Firewalling Chains Software for Linux) The SINUS Firewall a TCP/IP packet filter for Linux 27 Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 3
4 1 Segurança: Fundamentos 1.1 Introdução! " # $ # $ % & ' ( ) * +! # #, # # # -. /! 0! 1.2 Segurança: o conceito 1 * " # # 2,! ) * 8 ) 9 4 : ) : 5; 9 # " $ <5 4 ) 8 * : + ; # = ' > ) * : 5? 5?! $ " A $ B #!C $ D 5, # $ $ #! E F 3 5 # $ 3 ", # $ $ G H IJ! H F $ * ) $ $ $ #! K %, & 3! L # $ F 3 # $ M # N B AO C# 2 $! E F 3 " N B! + P : Q 5+ 8 A( * 5R 5+ C# D N B # $, I # # S Q T : 5U5! ", # 3 / # V :+ +! 0 3 # 3 " G,, W # $ $ # Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 4
5 2 # # #!, * # # = ' "! K # $ M # # # Y # # $ X! E $ #! H # - =, #! 0 # # $ " I # $ $, # "! K D $ = > Z [ \ [ ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] INTERNET! ^ _ ` a b c d B c ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 5
6 1.3 Segurança e as ferramentas de rede H X A $ # C # # $,. / # $ # # #,! F " $ X D! H! M > W e f g h i j k l mn [ l [ ` o p mn q r a s \ t u A@ >v v B B B! "! C w! d A x O O y C z { 5+ * V * : 5? } T ~ T A >v v!! v v v v N 1 C! d = F! N A x O O ƒ C z K 3 e : : + ) 4 : ) ) : W 4 ) { 5+ * V A! L ' E C!, <5 4 ) 8 * : + ; 4 ) * : 4 # " $ W e f x O Y : 8 : ) $ # $! F $, # % & G H IJ >v v B B B!! # M $ $!. D $ 3 N 1 A!ˆ % ~ :? * :? 5+ 8 : Š 0!Œ % Ž 5+ 8 ) * : 5? 5? C# # D! ' $, # $,!!! > *O risco é a possibilidade que um intruso possa ter sucesso ao tentar invadir seus computadores. Um intruso pode, ao acessar seus arquivos, danificar dados críticos? Não se esqueça, também, que ao possuir uma conta de sua rede, o intruso pode se passar por você. *As ameaças serão sempre no sentido de se obter acesso não autorizado em sua rede ou computador. Há portanto vários tipos de intrusos e, então, diferentes tipos de ameaça a sua rede. *Há o curioso: esse tipo de intruso se interessa pelo tipo de dado e sistema você possui. 1 RFC é o acrônimo de Request for Comments, um enorme conjunto de documentos organizados pela INTERNIC reunindo informações sobre TCP/IP e outros protocolos, assim como Redes, segurança, correio eletrônico, etc. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 6
7 *Há o malicioso: esse quer em síntese derrubar o seu sistema, destruir dados, destruir os documento publicados no seu Web server, etc. É o chamado cracker. *Há o intruso de alto nível (High Profile): ele quer obter popularidade mostrando suas habilidades ao invadir seu sistema. *Há o competidor: esse que conhecer seus dados para obter algum ganho com isso. *Por fim, vulnerabilidade descreve o quão bem protegido é seu computador, e o que se perderá se alguém obter acesso não autorizado a algum(ns) computador(res). Portanto, crie uma política de segurança para sua rede que seja simples e genérica e que todos os usuários possam prontamente compreender e seguir. Você pode proteger dados tanto quanto respeitar a privacidade dos usuários 1.4 Nosso objetivo 0 # ", ", ' D! 1 B. K A + : * ( 5 { 5 + ). H G C# D! A # # 5 * : 5? } + 4 ( Q C - A C! L # " $ # U5: P " " #! Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 7
8 2 0 Firewall: duas soluções em ambiente Linux 2.1 Uma palavra inicial sobre firewalls e 5: P % & $ * + 4 V : 5 : # #! E # # U5: P -! K # ) $, $! Definindo: Um firewall é todo sistema conjunto de hardware e software que é elaborado para proteger uma intranet de usuários potencialmente perigosos, visto que não autorizados. 0 # U5: P " # E % &,! K #, # U5: P $ =! # ' $! E # % $ N N 2 v &! U5: P $! 2 Definiçao retirada de SCO OpenServer Internet Services (v may 1997), p. 11. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 8
9 0 $ U5: P > 1 # D $ $ $ ) A ( ) 5 + ) C# $ 2! $, $ # D! K 2, 5+ 4! / ) *! K ", " # # #! " [ n o s [ n q #! I # =,, J! ), U5: P, $ % & # M 2 U5: P! 2.2 Firewalls e acesso remoto: o Secure Shell K B ) UP : } * : >v v B B # # $,, "! ) ) 8 5+ $ # = " / 3 # ) ) + 9 R + U5 Ž 5)! 2! / 3 & A X C# A IF 0 # w #!C! $ ) ) $ B + ) # # ( : #! 3 A autenticação RSA é baseada numa chave pública de criptografia. Uma chave para criptografar e a outra para descriptografar. A chave pública é usada para criptografar, e a chave para descriptografar por sua vez é privada, mas jamais poderemos derivar esta chave de descriptografar da outra. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 9
10 2, x!! y A X!š!x ˆ ) ) h C! / K E, " % p œ m ž! 0, $ > Arquivos sshd ssh ou slogin scp ssh keygen ssh agent ssh add Descrição Daemon que roda na máquina servidor, espera o pedido do cliente ssh, autentica a conexão e inicia a sessão. Cliente: programa usado para login e execução de outros comandos, Usado para copiar arquivos de um computador para outro em segurança Usado para criar chaves RSA Agente para a autenticação das chaves Usado para registrar novas chaves make ssh known hosts Script perl usado para criar o arquivo /etc/ssh_known_hosts a ser usado pelo DNS / = ' œ u [ q Ÿ [ s 0 D # # D > [root@alpha /]# ssh keygen Initializing random number generator... Generating p:...++ (distance 250) Generating q:...++ (distance 314) Computing the keys... Testing the keys... Key generation complete. Enter file in which to save the key (/root/.ssh/identity): Enter passphrase: (entre com a senha nada será ecoado) Enter the same passphrase again: (idem) Your identification has been saved in /root/.ssh/identity. Your public key is: root@cipsga.org.br Your public key has been saved in /root/.ssh/identity.pub A X C A " C! # ) ) 4 # > [ n ` p` \ ms mn \ \ # $ / = 4 + # # #! F s [ n q # # L > [root@beta /root]# ssh alpha Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 10
11 Secure connection to alpha refused; reverting to insecure method. Using rsh. WARNING: Connection will not be encrypted. Password: (...) # #, $ # > [root@beta /]# ssh alpha.cipsga.org.br Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)? Yes Host beta.cipsga.org.br added to the list of known hosts. Creating random seed file ~/.ssh/random_seed. This may take a while. root@alpha.cipsga.org.br s password: [entra com senha nada é ecoado] Last login from: Sat Jan 29 23:12: from alpha [root@alpha ) Q? ) # " # 2, $ # $ '! 3 = 8 # ' $ pa s \ _ s [ [ \! X A = $ ? * ( C, $! I, / 3! L, B ' $ A # H d 3 $ n b ` _ q! L $ $ ` _ q o t a &! L M X A > X s «_ C# = 2 # # a o n _ p m [ \ u [ q! 1 $ $ p _ n z Ž : 5+ X, ) )! $ # + #, # ) ) : / 3 # $! L a o n _ p m [ \ u [ q # > [root@alpha/]#ssh beta Host key not found from the list of known hosts. Are you sure you want to continue connecting (yes/no)? Yes Host beta added to the list of known hosts. Enter the passphrase for RSA key root@alpha.cipsga.org.br : (nada ecoa) Last login: Sun Jan 30 21:00:12 on tty2 Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 11
12 You have mail /root]# H, > /]#ssh beta Enter the passphrase for RSA key : (nada ecoa) Last login: Sun Jan 30 21:05:10 from alpha You have mail /root]# ) ) : D * :, A G H IJ # 3 v # N ˆ #!C " $ $ D &! >v v!!@! v 2 D! K $ 2 " N ˆ 3 v > (PuTTY é uma versão livre para telnet e SSH). ± ²³ ³ µ ¹ º» ¼µ ¹ ½» ³ ±» ¾ ³ µ ¼À ³ µ ³ ± µ Á ³ Â Ã Ä Ä Å Â À Æ º ¹ ¼Ç ¾ Ä È ½ Á ¾ É Ä ÊË Á Ì µ À ͼ Ç ÁÎ ¼ µ Á Ï Ï Ð Ç Áµ µ ± Áµ Ñ µ Ò Æ º Ç» Ó Ô ± ²³ ³ Ô ± À» Ô¼³ ±» ¾ ³ ³ µ Ä ³ µ Ä È Õ É ¼± ÊË Á Ì µ Ï Ï Ð ± ½ Á½ Ö Ï ³ Ä Õ Ó H, $ G H IJ # 3 L 3!Ø!š!Œ A@ >v v B B @ / 3 ) > Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 12
13 2.3 Firewalls: solução Linux H $ 5 + ; 9 U<) 5 U5: P! H D! $ # # $ X B! ' #, " - D # D #, " B! ', #, $ $ D! 3, Ù D $ ", > $ $ M $ I z I z U5: P ) #!#! F $ # # 2 =! G U5: P D # 2 : 5 :! 3 X U5: E =, / Y!, U5: P 5+ 8 $ Y! A # L!! # 4 ) Q Ú U5: P C! U5: P # > ž b p_ ` s [ n m Û Ü ` a ms ž " $ D# U5: P! U5: P > 1. turn networking support => ATIVO Em general setup : Em networking options : 1. turn network firewalls => ATIVO 2. turn TCP/IP networking => ATIVO 3. turn IP forwarding/gatewaying => ATIVO 4. turn IP firewalling => ATIVO 5. turn IP firewall packet logging => ATIVO 6. turn IP masquerading => ATIVO 7. turn IP accounting => ATIVO 8. turn IP tunneling => DESATIVO 9. turn IP aliasing => ATIVO (pode se optar por seu uso modular...) 10. turn IP (PC/TCP mode) => DESATIVO 11. turn IP (reverse ARP) => DESATIVO 12. turn drop source routed frames => ATIVO 4 O Linux IPCHAINS HOWTO por exemplo apresenta 4 diferentes cenários possíveis. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 13
14 Em network device support : 1. turn network device support => ATIVO 2. turn net driver support => ATIVO 3. turn ethernet (10/100 mbit.) => ATIVO 2.4 A filtragem de pacotes Ý Þ ßà áâ ãä å æ ç è Þ é ê è å ë ãå ì è Þ Þ å ä ê ä å ãè í è Þ î â í è Þ ä è ä ï ãå í å Þ è è à ì ßå í å Þ à å áâ ãä å í è ð ñ ò ó ôõ ö â ê ñ ôñ ùñ ú ñ ö û ü å ßÞ ý å þ â ëè Þ ëÿ ä ê ä áâ ãä å ëâ é ê è ßà þ ê ß ê ä ò ñ õ ñ ó è ê ä ò ó ùð ó õ ñ ó ö û â þ å ï è æ å â í â ý å þ â ëè è à þ â à ë ãå ä â Þ å ê ä å Þ ßà áâ ãä å æ ç è Þ ëå ßÞ þ â ä â â ã þ â à Þ è ê ßà ëè ê ä á ß ë ãâ í è ý å þ â ëè Þ ý â Þ Þ ê ß å å ï ß ßí å í è í è ó ó ö é ê å à í â è è Þ ý å Þ Þ å ä è å Þ Þ ßä í è þ ßí ßã â Þ è ê í è Þ ë ßà â û â í è à í â è Þ þ â è ã ý â ã! " # ê ä ý å þ â ëè í è Þ þ å ãëå à í â $ â ëâ ëå ä è à ëè % & ' ' ( )# â ý å þ â ëè í è ß* å à í â $ â ý å Þ Þ å ã â ê ý â ã á ßä +, - ' )# â ý å þ â ëè ý â ã. ä ãè ëâ ãà å à í â ê ä å ä è à Þ å è ä å â õ / õ ù õ ó õ ó ù0 õ ú û 1 ßÞ å 2 ë ãÿ Þ þ â à þ è ßëâ Þ áê à í å ä è à ëå ßÞ è ä é ê å é ê è ã Þ â áë3 å ãè í è 40ù õ 5 ñ û 6 ý â ã è Þ Þ å Þ þ å ãå þ ëè ã2þ ë ßþ å Þ é ê è ê ä 40ù õ 5 ñ ý â í è à â Þ å ãå à ë ßã Þ è ê ãå à æ å è þ â à ë ãâ è à ê ä å ãè í è $ â å í ä ßà ßÞ ë ãå í â ã ý â ã è ì ßëå ã â è à ì ßâ í è ý å þ â ëè Þ ý å ãå áâ ãå í å ãè í è â ê è à ëî â é ê è ý å þ â ëè í è áâ ãå è à ë ãè è ä þ è ãëå Þ ý å ãëè Þ í å ßà ë ãå à è ëû 2.5 IPCHAINS (The Enhanced IP Firewalling Chains Software for Linux) O Ipchains 5, escrito por Rusty Russel (ipchains@rustcorp.com), tem a habilidade de filtrar os pacotes que passam pelo kernel. Não é um software simples, mas conhecendo o seu mecanismo e seus conceitos o administrador de rede pode escolher a política de segurança de sua rede. A versão trabalhada aqui será a (ipchains i386.rpm). Para lidar com um pacote o kernel do Linux possui três regras principais, que o Ipchains chama de firewall chains ou chains não usaremos tradução para a palavra chains/chain, iremos portanto conservá la em inglês. São elas: 5 Uma questão terminológica: o aluno não deve confundir ipchains com o antigo ipfwadm: o primeiro está em distribuições com o kernel 2.2.x e o último no kernel 2.0.x; os parâmetros são essencialmente diferentes, portanto não servem os scripts feitos para o ipfwadm. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 14
15 IP INPUT CHAIN: quando um pacote entra... IP OUTPUT CHAIN: quando um pacote sai... IP FORWARD CHAIN: quando um pacote é roteado para outra máquina... 6 à è Þ ëè ë ã ßý. é ê è Þ è áê à í å ä è à ëå å þ â à Þ ë ãê æ î â í è à â Þ Þ â 40ù õ 5 ñ û 7 â à ëå $ Þ è 8 ý â ãëå à ëâ 8 å Þ ãè ãå Þ ý å ãå è ã ßã è Þ Þ è Þ þ å ßà Þ ý ã ßà þ ßý å ßÞ ê ä ý å þ â ëè è à ë ãå 8 ý â Þ Þ â ãè þ ê Þ 9 $ â í è ëå è à í è ãè æ â í è â ã ß è ä 8 å þ è ßë9 $ â ý å ãå ëå í è Þ ë ßà â 8 ä å Þ Þ è å ë ãå ì è Þ Þ å ä è ê 40ù õ 5 ñ è ä í ßãè æ î â å ëå â ê é ê å í è Þ ë ßà â ãè þ ê Þ â 8 è ëþ û Ý Þ é ê å ë ãâ â ý è ãå æ ç è Þ ä å ßÞ ï 9 Þ ßþ å Þ è þ â ä ê à Þ à â ý þ å ßà Þ Þ î â ñ ò ù õ ö ò õ / ôñ ù ñ ð ð õ / # ê ä å à â ì å ãè ãå þ â ä å á å : ; 8 è * þ ê ßã õ õ ôõ # ê ä å ãè ãå þ â ä å á å $ < = è ßÞ ëå ã å Þ ãè ãå Þ è * ßÞ ëè à ëè Þ þ â ä å á å : > 8 è ßä ý å ã 4? ö # ßà í ßÞ þ ã ßä ßà å í å ä è à ëè ëâ í å Þ å Þ ãè ãå Þ þ â ä å á å û A è Bå ä â Þ å ê à Þ þ å ä ßà â Þ þ â ä â ý þ å ßà Þ è ä å æ î â û 6 þ ê ã ßâ Þ â à â ëå ã é ê è ëâ í å ý ê ï ßþ å æ î â è à Þ ßà å à í â ê ä å ßà ê å è ä í è ý ãâ ãå ä å æ î â è ä è ãå þ â ä è þ è ä â Þ ë ãå à í â þ â ä â è ãå ã8 à è Þ ëå ßà ê å è ä 8 ê ä å á ãå Þ è í â ë ßý â CD è â E â ã í FCûûû â þ å Þ â í å Þ ãè ãå Þ í â 40ù õ 5 ñ 8 þ â ä è æ å ä â Þ ä â Þ ë ãå à í â þ â ä â ßä ý è í ßã â G ý å ãå å ßà ëè ãáå þ è í è â â ý ï å þ H â #8 ëè ã2å ä â Þ â Þ è ê ßà ëè ipchains A input s p icmp j DENY I? ò 0 ñ / ó ó ö ð ñ ùj ú õ ôù ó? ö ñ ó ö K : ; G L M å þ ãè Þ þ è à ëå ä â Þ ê ä å ù õ ùñ ý å ãå å è à ë ãå í å : M è ßÞ â è à í è ãè æ â í è â ã ß è à Þ í â Þ ý å þ â ëè Þ : G M â ý ãâ ëâ þ â â ê Þ å í â NO P Q # : + R 1 S M â é ê è áå ãè ä â Þ þ â ä â ý å þ â ëè T? ú ð ôó # å é ê ß / õ ñ ú ó ö Ý â ãå 8 Þ è è * è þ ê ëå ä â Þ ê ä G ý å ãå â è à í è ãè æ â í è ó ó ð ñ ò U 8 ßãè ä â Þ ì è ã å ë ãå í ßþ ßâ à å ä è à Þ å è ä í è CV W W X G % Y Z Cû Ý ãè ãå é ê è è Þ ëå ï è è þ è ä â Þ í ß[ é ê è í è ì è $ Þ è / õ ñ ù ëâ í â Þ ý å þ â ëè Þ \ 7 é ê è þ è å ãè ä ó è à í è ãè æ â V ] ^ _W _W _V 8 $ â ý å ã` ä è ë ãâ < a b c. þ å ä å í â ëè þ à ßþ å ä è à ëè í è ñ d ó (target). Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 15
16 A è Bå ä â Þ â ê ë ãâ è * è ä ý â 8 å â ãå à ê ä å ßà ëè ãáå þ è í è ãè í è û 1 ä à â Þ Þ â þ è à 9 ã ßâ í è Þ è Bå ä â Þ áè þ å ã å Þ ý â ãëå Þ ] ] è ] e í â à â Þ Þ â ó ö ô å ý å f g h ûf i j ûk ûf # ý å ãå ï è ëå f g h ûf i j ûk ûh # = è ä Þ ê ä å ï è ëå à î â ý â í è ã9 ê Þ å ã ëå ßÞ Þ è ãì ßæ â Þ í å ä 9 é ê ßà å å ý å û 1 Þ ëå Þ Þ î â å Þ ý â ãëå Þ ý å í ãî â ý å ãå ü è à è ë è l ü à â ý ãâ ëâ þ â â ü \ û m è ê à í â å n ßþ å í å Þ ê ßëè í è ý ãâ ëâ þ â â Þ ü \ o 8 à è þ è Þ Þ ßëå ä â Þ å. ä í â è à í è ãè æ â 8 í è ê ä â ê ë ãâ à 2ì è í è å ë ã ßï ê ßæ î â í è è à í è ãè æ â Þ é ê è. þ å ä å í â ð ó ù ôñ í è k å i p p q p #. è å é ê è í ßãè þ ßâ à å â Þ í å í â Þ é ê è þ è å ä ý è â è à í è ãè æ â ý å ãå ê ä í è ëè ãä ßà å í â Þ è ãì ßæ â û R è áâ ãä å é ê è ý â í è $ Þ è ä å à ëè ã ê ä à r ä è ãâ í è þ â à è * ç è Þ Þ ßä ê ë` à è å Þ è 8 å â ä è Þ ä â ëè ä ý â 8 Þ è ý å ãå í å Þ û Ý Þ ý â ãëå Þ Þ î â Þ è ý å ãå í å Þ è ä í â ßÞ ãê ý â Þ í ßÞ ë ßà ëâ Þ í è k å f k h q Þ î â å Þ ý â ãëå Þ ý ã ßì ß è ßå í å Þ Þ î â ê Þ å í å Þ ý â ã í å è ä â à Þ þ â à á ß9 ì è ßÞ è þ â ä ý ã ßì ß. ßâ Þ í è ãâ â ëû Ý Þ ãè Þ ëå à ëè Þ 8 í è f k h s å ë. i p p q p 8 Þ î â þ å ä å í å Þ í è à î â $ ý ã ßì ß è ßå í å Þ è Þ î â ê Þ å í å Þ ßì ãè ä è à ëè û â ã ßÞ Þ â 8 å â ä â à ëå ã ê ä 40ù õ 5 ñ ëâ í å å å ëè à æ î â þ â ä â Þ ä â ì ßä è à ëâ Þ í è ý â ãëå Þ à î â ý ã ßì ß è ßå í å Þ û Ý ï å ß* â è Þ ë9 ê ä å ßÞ ëå ãè Þ ê ä ßí å þ â ä â Þ ý ã ßà þ ßý å ßÞ Þ è ãì ßæ â Þ 8 Þ è ê Þ ý â ãëå Þ ð ñ ùt ó è â ý ãâ ëâ þ â â þ â ã ãè Þ ý â à í è à ëè m è è Þ ë è ã þ â à Þ â Þ â ï é ê å â à r ä è é ê è þ â ã Þ ý â à í è å â ê é ê å Þ è â 8 è ä ï. ä í è Þ è ã ê ä å è ä ä å þ â ä ý è 8 þ â à Þ ê â å ê â v. è è é ê è å å [ è à å å þ â ã Þ ý â à í ÿ à þ è à ë â / ó ú õ í â Þ è â è à è è â à r ä è í å ý â q # è 8 ä ï. ä 8 â ý þ â â é ê è. ê Þ å í â \ û y ï Þ è è 8 è à â 8 à â Þ Þ â è * è ä ý â SERVIÇO PORTA PROTOCOLO netstat 15 tcp ftp 21 tcp ssh 22 tcp/udp telnet 23 tcp smtp 25 tcp whois 43 tcp finger 79 tcp www 80 tcp pop tcp/udp https 443 tcp/udp ßì áê ãè ãâ ãè ëå ãì ßæ ëå Bå ßÞ ëå ßÞ ëå ëè ãé ßì uv % w % u8 ãä ãè ßå ãè ãì ßæ ü ë# ãâ ãëå h ëå ãâ ëâ ü #x ãì ëî [root@alpha /]# ipchains A input s d :23 p tcp J DENY [root@alpha /]# ipchains A input s d :21 p tcp J DENY \ â ä è Þ Þ å Þ ãè ãå Þ à è å ä â Þ < a b c # å è à ë ãå í å í è ý å þ â ëè Þ ó è à í è ãè æ â í è â ã ß è ä ö ó? ù ò õ ñ ù õ ö ö z {: {# f g h ûf i j ûk ûh ý å ãå â è à í è ãè æ â í è í è Þ ë ßà â C: C# f g h ûf i j ûk ûf 8 à å Þ ý â ãëå Þ ] e è ] V 8 à â ý ãâ ëâ þ â â ü \ û y H 8 Þ è ä ä è à Þ å è à Þ í è è ã ãâ 8 à â Þ Þ å Þ ãè ãå Þ áâ ãå ä å þ è ßëå Þ û ü è à ëè å â ãå å ï ã ßã ê ä å Þ è Þ Þ î â ü è à è ë â ê l ü í å ä 9 é ê ßà å ï è ëå 8 å ëè à ëå ë ßì å â ï ì ßå ä è à ëè Þ è ã9 Þ è ä Þ ê þ è Þ Þ â 8 $ å ý â ãëå è Þ ë9 áè þ å í å ý å ãå è Þ ëå ä 9 é ê ßà å û Ý á å : è Þ ý è þ 2á ßþ å ê ä Zw } å é ê ß ê Þ å ä â Þ R 1 S = â Þ â ê ë ãâ Þ å ì â Þ ä å ßÞ ßä ý â ãëå à ëè Þ Þ î â ; ~ ~ a 8 a a ~ è ; ƒ û y Þ í â ßÞ ý ã ßä è ßãâ Þ B9 ä è à þ ßâ à å ä â Þ å à ëè ã ßâ ãä è à ëè 8 ê ä 6 Pode se consultar também o RFC 177 para uma lista completa das portas. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 16
17 ± Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA å þ è ßëå å è à ë ãå í å è â ãè Bè ßëå 8 ý â ã. ä ãè Þ ý â à í è à í â å â è à í è ãè æ â í è â ã ß è ä 8 B9 â å ì â 7 Ý m Þ n. ê Þ å í â é ê å à í â ê Þ å ä â Þ â þ å ßà 4ó ù5 ñ ù CG % : ; ˆ C#8 í è ß* å â ý å þ â ëè ý å Þ Þ å ã8 ý â ã. ä ê Þ å à í â å ë. þ à ßþ å í â ä å Þ þ å ãå ä è à ëâ û l è ßëâ ßÞ Þ â 8 ì å ä â Þ è à ë ãå ã â ê ë ãå â ý æ î â í â ý þ å ßà Þ ì å ä â Þ ý è í ßã ê ä å ßÞ ëå á å : > # í è à â Þ Þ å Þ ãè ãå Þ Ý Þ å å é ê è â ï ä â Þ í å å. ä ê è ê þ å ë å è ä ï. ä ä ê þ å û R è í è ì è ä â Þ â ï Þ è å ã é ê è è è Þ è ý å â Þ ë Þ þ å Þ ý ã þ å G L è L G L è à â Þ ä â Þ ë é ê å Þ ý è ä è à ä â Þ ý å è è Þ = â ï Þ è è é ê è ý ê è å C è Þ â ì å [ Þ 8 ý â à å í å ý è ä è à ä â Þ å í å û y ê ë í è è å Þ è ã â ï Þ è å í â å ý Þ è à æ å í å è * ý Þ Þ î â è à ë ý å à Þ è Þ ; ~ ~ a é ê è ã í è ã é ê è å ý â å õ? í è à â Þ Þ â õ 5 ñ. % ý å þ â Þ = â é ê è. ý è å á å : 8 å â í â Þ ý â ã è * è ä ý â % : G L < a b c â ê å í å % : L G L a a ~ â Þ è ê à í â þ å Þ â 8 Þ è à å í å ã è Þ ý è þ å í â 8 â H è è ð ó ù ð ñ ó å Þ å å í è é ê å é ê è ã ý å þ â û [root@alpha /]# ipchains L Chain input (policy ACCEPT): target prot opt source destination ports DENY tcp beta.cipsga.org.br alpha.cipsga.org.br any > 0:telnet DENY tcp beta.cipsga.org.br alpha.cipsga.org.br any > 0:ftp Chain forward (policy ACCEPT): Chain output (policy ACCEPT): 2í ëè ëè ßëâ ßí ßì ëå ßëâ ãå ßà 2þ ßâ ãì ãå ãÿ ßà ßà ßý ßÞ 8 ˆ #8 ãå ßÞ ãè ãå ßä ëå ãå ãì Cßà ëc Cáâ ã3 ãí ëî ßâ ßÞ ßä ëå ßà ãâ ëå ãì ãè ãè ãè ãÿ ëè CG Z% Cû Þ ëâ ß[ 2ë ßþ 4ñ ô 40ù ëè áè ßëâ ß ßëå ãä ug u8 ßà ug uû áâ ßá ßþ ãà ùt ãè Bè ßëå ã9 2í ëè m è ê è ä è ä þ â ê à å Þ å Þ þ å ãå þ ëè ã2þ ë ßþ å Þ é ê è è Þ þ â è ä â Þ û A è Bå ä â Þ Š Œ Ž Ž Ž Ž Ž Ž ŒŽ Š Ž š Ž œ ž Ž ž Ÿ Ž Š Ž ª «± ² ª ³ ª µ ² «³ «¹ º ² «³ ª ¼ ½ «² º ª « ª «À ¹ ««³ º ± ¾ ¼ ½ ² Áª Á ª «± ¾ ª «² *Fully Qualified Domain Name A å ä â Þ â ï Þ è ãì å ã å â ãå þ â ä â ý â í è ä â Þ õ  ò? 0ù å Þ ãè ãå Þ é ê è þ ã ßå ä â Þ û D 9 8 ý ã ßä è ßãå ä è à ëè 8 ê ä å Þ â ê æ î â í ß å ä â Þ ãå í ßþ å û â í è ä â Þ Þ ßä ý è Þ ä è à ëè å ý ßþ å ã â ý å ã` ä è ë ãâ C ZL C8 ßÞ ëâ. 8 ßä ý å ä â Þ ôó ôñ ú õ / ôõ å Þ í ê å Þ ãè ãå Þ è Þ ëå ï è è þ ßí å Þ [root@alpha /]# ipchains F [root@alpha /]# ipchains L Chain input (policy ACCEPT): Chain forward (policy ACCEPT): Chain output (policy ACCEPT): R è ý â ßÞ í â ZL 8 ì ßä â Þ å à â Þ Þ å ßÞ ëå è è å è Þ ë9 ì å [ ßå ûûû Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 17
18 1 à ë ãè ëå à ëâ 8 ßÞ Þ â à î â Þ è ã ßå ê ä å Þ â ê æ î â Þ è í è Þ è Bå ãä â Þ å ý ãâ ì è ßëå ã â ê ë ãå Þ ãè ãå Þ è Þ ëå ï è è þ ßí å Þ û â à â Þ Þ â è * è ä ý â 8 ëè ä â Þ í ê å Þ ãè ãå Þ û Ý ý ã ßä è ßãå áè þ å å ý â ãëå h q ü è à è ë#8 è B9 å Þ è ê à í å áè þ å å ý â ãëå h f l ü #û â í è ä â Þ í è ã ãê ï å ã å ý è à å Þ å ý ã ßä è ßãå ãè ãå [root@alpha /]# ipchains D input 1 1 í è ý â ßÞ ý å ãå à â Þ þ è ãë ßá ßþ å ãä â Þ í ß ßëå ä â Þ [root@alpha /]# ipchains L Chain input (policy ACCEPT): target prot opt source destination ports DENY tcp l beta.cipsga.org.br alpha.cipsga.org.br any > 0:ftp Chain forward (policy ACCEPT): Chain output (policy ACCEPT): m n à â Þ ãè Þ ëå è à ëî â ê ä å ãè ãå 8 å í å ý â ãëå í è l ü Ã 6 ßä ý â ãëå à ëè å é ê ß â å ê à â ý è ãþ è ï è ã å á å G L 8 ý â ßÞ. è å é ê è í è á ßà è é ê è é ê è ãè ä â Þ è ßä ßà å ã å ãè ãå f í â Þ 40ù õ 5 ñ ò ñ 0/ ö í è è à ë ãå í å 8 è à î â í è Þ å 2í å L G L #8 è ëþ Ã Ä ä â ê ë ãâ è * è ä ý â Ã 1 Þ ëå ï è è þ è ä â Þ áè þ å ã å þ â à è * î â ì ßå ü \ ö õ ú õ ö ð õ ò 040ò ñ ù ð ó ù ôñ z / õ ú õ / õ ù õ ó õ ó ù0 õ ú å ëè à æ î â ý å ãå è Þ Þ è Þ í è ëå è Þ #Ã 1 ß ê å ä è à ëè à è å ä â Þ é ê å é ê è ã þ â à è * î â l ü í å ä 9 é ê ßà å å ý å Þ è Bå ý å ãå é ê å í è Þ ë ßà â áâ ãã A è Bå è ä ï ãå à í â å ý å Å f g h Ãf i j Ãk Ãf è ï è ëå Å f g h Ãf i j Ãk Ãh # [root@alpha /]# ipchains A input d p tcp J DENY [root@alpha /]# ipchains A output s :21 p tcp J DENY [root@alpha /]# ipchains L Chain input (policy ACCEPT): target prot opt source destination ports DENY tcp anywhere alpha.cipsga.org.br any > any Chain forward (policy ACCEPT): Chain output (policy ACCEPT): target prot opt source destination ports DENY tcp alpha.cipsga.org.br anywhere 0:ftp > any ê è ãè ä â Þ è à ëî â ßï è ãå ã å Þ þ â à è * ç è Þ í è l ü í å ä 9 é ê ßà å f g h Ãf i j Ãk Ãf Æ m ßä ý è Þ CG % : < L G L V CÃ \ â ä è Þ Þ è þ è à 9 ã ßâ å þ ßä å 8 Þ è ê Þ å ãä â Þ ê ä å áè ã ãå ä è à ëå í è ì å ã ãè í ê ãå í è ý â ãëå Þ 8 ëè ãè ä â Þ ê ä é ê å í ãâ ßà ëè ãè Þ Þ å à ëè Ã â í è ä â Þ ê Þ å ã â G Ç õ ô5 ó ùu I Â ð ó ùñ ô0ó / È ó ó ñ / É õ ò? ù0ôê É ò ñ / / õ ù# è Þ þ ã ßëâ ý â ã l Ë â í â ã8 ì è ãþ î â ] _e V W Ãßà Þ è þ ê ãè Ãâ ã o à ä å ý #8 è è à â Þ ä â Þ ë ãå å Þ ý â ãëå Þ å ï è ãëå Þ è o â ê á ß ë ãå í å Þ 8 è ä è Þ ä â Þ è à â Þ Þ å þ â à è * î â áâ ß ëâ ëå ä è à ëè í è ã ãê ï å í å Ã è Þ ëå ëè å è è à â Þ ä â Þ ë ãå â Þ ö ó ò U õ ôö é ê è â ý þ å ßà Þ á ß ë ãâ ê è â Þ é ê è í è ß* å ä â Þ å ï è ãëâ Þ [root@alpha /]#/usr/local/bin/nmap v alpha.cipsga.org.br Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 18
19 Starting nmap V. 2.3BETA10 by Fyodor Host alpha.cipsga.org.br ( ) appears to be up... good. Initiating TCP connect() scan against alpha.cipsga.org.br ( ) Adding TCP port 139 (state Open). Adding TCP port 514 (state Open). (ecoam todas as portas investigadas...) The TCP connect scan took 4 seconds to scan 1510 ports. Interesting ports on alpha.cipsga.org.br ( ): Port State Protocol Service 1 filtered tcp tcpmux 2 filtered tcp compressnet 3 filtered tcp compressnet 4 filtered tcp unknown 5 filtered tcp rje 6 filtered tcp unknown 7 filtered tcp echo 8 filtered tcp unknown 9 filtered tcp discard 10 filtered tcp unknown 11 filtered tcp systat 12 filtered tcp unknown 13 filtered tcp daytime 15 filtered tcp netstat 16 filtered tcp unknown 17 filtered tcp qotd 18 filtered tcp msp 19 filtered tcp chargen 20 filtered tcp ftp data 21 filtered tcp ftp 22 open tcp ssh 23 open tcp telnet 25 open tcp smtp 79 open tcp finger 80 open tcp http 111 open tcp sunrpc 113 open tcp auth 139 open tcp netbios ssn 443 open tcp https 513 open tcp login 514 open tcp shell 515 open tcp printer 3128 open tcp squid http Nmap run completed 1 IP address (1 host up) scanned in 5 seconds Ý â ãå é ê è è à ë ãå ä â Þ þ â ä å ãè ãå ý å ãå í è ã ãê ï å ã å Þ þ â à è * ç è Þ ü \ 8 â Þ â áë3 å ãè à â Þ ãè å ëå [root@alpha /]#/usr/local/bin/nmap v alpha.cipsga.org.br Starting nmap V. 2.3BETA10 by Fyodor (fyodor@dhp.com, Host alpha.cipsga.org.br ( ) appears to be up... good. Initiating TCP connect() scan against alpha.cipsga.org.br ( ) The TCP connect scan took 151 seconds to scan 1510 ports. Interesting ports on alpha.cipsga.org.br ( ): (Ports scanned but not shown below are in state: filtered) Port State Protocol Service Nmap run completed 1 IP address (1 host up) scanned in 151 seconds Ý ßà å í è á å Þ í â ý þ å ßà Þ. ï å Þ ëå à ëè ä å è 9 ì è 8 è å ý è à å Þ þ â ä è ê Þ â è â õ? þ â à Þ ëå à ëè í å Þ ãè ãå Þ é ê è â å í ä ßà ßÞ ë ãå í â ã ßä ý è ä è à ëå. é ê è Þ è ý â í è í â ä ßà 9 $ å Þ Ã è â ä è à â Þ å ë. â H è ãà è h Ãp ÃÃÃ Ì è è ä ï ãå à í â å ê ä å Þ á å Þ ì ßä â Þ é ê è ý â í è ä â Þ ê Þ å ã à â ý å ã` ä è ë ãâ : â ê : ëå à ëâ â l R â ê â è à í è ãè æ â è * ý ãè Þ Þ â à ê ä è ã ßþ å ä è à ëè Ã å è Þ ý è þ ßá ßþ å æ î â í å Þ ý â ãëå Þ ý â í è ä â Þ ê Þ å ã â à r ä è ãâ â ê â à â ä è í â Þ è ãì ßæ â ëè à è ë â ê h q 8 Þ Þ â ê h h 8 Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 19
20 è ëþ à â í è ä â Þ ß ê å ä è à ëè è Þ ý è þ ßá ßþ å ã áå ß* å Þ ùñ / ö # í è ý â ãëå Þ C: V Í ] _V Î Ï _W _] ] V Ð] e C8 â ê Þ è Bå 8 ä å à è Bå ä â Þ å é ê ß ëâ í å Þ å Þ ý â ãëå Þ í è h f å ë. h h ßà þ ê Þ ßì è #à â í è ä â Þ è Þ þ ãè ì è ã C: V Í ] _V Î Ï _W _e Ð] ] C8 â ê C: _% G Cà y ä è Þ ä â Þ è ý å Þ Þ å þ â ä â Þ è à í è ãè æ â Þ é ê è ý â í è ä â Þ ä å à è Bå ã8 ý â í è ä â Þ ê Þ å ã áå ß* å Þ ßà þ ê Þ ßì å Þ 8 ý â ã è * è ä ý â C: G % G V Í ] _V Î Ï _W _V v V W Ð] Ñ C8 $ ßà þ ê 2ä â Þ þ â ä ßÞ Þ â â Þ Þ í è  Ò ÒÂ Ò f å ë. f g h Ãf i j Ãk Ãf k à y ê ë ãâ ãè þ ê ãþ â áê à í å ä è à ëå. â í å 0/ d õ ùö t ó à ê å à í â ê Þ å ä â Þ å á å CFCà 1 å ëè ä â Þ è à ë ßí â / õ ñ ô0d ó = é ê å à í â â ê Þ å ä â Þ í è ì è ä â Þ è ã ä è à ëå ä è à ëè Cëâ í â * ä è à â Þ Ë CÃ Ý Þ Þ ßä C: G % G : V Í ] _V Î Ï _W _Ñ Ó ˆ ˆ ˆ C Þ ß à ßá ßþ å ëâ í å Þ å Þ ý â ãëå Þ ü \ ä è à â Þ å j k E E E #ÃÃà 1 * è ä ý â à R ß ßëå ä â Þ à â þ â à Þ â è í å ä 9 é ê ßà å å ý å ipchains A input s !ssh d !ssh p tcp j REJECT \ â ä ßÞ Þ â áè þ å ä â Þ ëâ í å Þ å Þ ý â ãëå Þ ü \ 8 ä å Þ í è ß* å ä â Þ å ] ] ý å ãå â m è þ ê ãè m è â ý è ãå ãã m è ëè à ëå ä â Þ ê ä ü è à è ë8 à â Þ Þ å þ â à è * î â â ï ì ßå ä è à ëè áå å ã9 à 7 å Þ â Þ Þ ý â í è è Þ ëå ï è è þ è ã Þ ê å Þ è Þ Þ î â ãè ä â ëå Þ è ä ý ãâ ï è ä å Þ Ã Ä ä å ßÞ ëå è ä à å ä 9 é ê ßà å à â Þ ä â Þ ë ãå [root@alpha /]# ipchains L Chain input (policy ACCEPT): target prot opt source destination ports DENY tcp beta.cipsga.org.br alpha.cipsga.org.br!ssh >!ssh Chain forward (policy ACCEPT): Chain output (policy DENY): Ý þ â à è þ ßí å á å C: > C è Þ þ å ãè þ è é ê è â ý ãâ ëâ þ â â ü \ ëè ä è Þ ëå ã < a b c 8 ä å Þ Ô ñ ö ð ó ù ôñ ö ó ö ö â ï Þ è ãì è å Þ Þ è ëå Þ ÃÃÃ#à â í è ä â Þ ê Þ å ã â CFC à å è Þ ý è þ ßá ßþ å æ î â í è è à í è ãè æ â Þ 8 à â Þ ý ãâ ëâ þ â â Þ è * þ è ëâ þ â ä â \ 7 # è à å Þ ßà ëè ãáå þ è Þ í è ãè í è à â í è ã2å ä â Þ þ â à á ß ê ãå ã å ãè Bè ßæ î â í è ý å þ â ëè Þ í è é ê å é ê è ã ý ãâ ëâ þ â â ú õ / ó ö ó Õ Ö Q C: G Ó L G Cà y ê å ßà í å C: ; G L : G % G : Ó V Í ] _V Î Ï _W _V W ˆ ˆ ˆ : + ; ~ ~ a C= è Þ ý è þ ßá ßþ å ä â Þ þ â ä ßÞ Þ â é ê è å þ è ßëå ä â Þ å è à ë ãå í å í è é ê å é ê è ã ý å þ â ëè ü \ ý å ãå å ý â ãëå j k ä è à â Þ í å ä 9 é ê ßà å f g h Ãf i j Ãk Ãf k 8 é ê è á ßþ å è * þ ê 2í å à \ â à ëê í â C: ; G L : G % G : V Í ] _V Î Ï _W _V W Ó ˆ ˆ ˆ : + ; ~ ~ a C. è Þ Þ è à þ ßå ä è à ëè í ßáè ãè à ëè ÃÃÃ Ý â ãå å þ è ßëå ä â Þ é ê å é ê è ã þ â à è * î â ü \ í å ä 9 é ê ßà å f g h Ãf i j Ãk Ãf k 8 ä è à â Þ å í å ý â ãëå E è ï Ã Ý þ ßä å 8 á ß[ è ä â Þ ä è à æ î â å Þ ßà ëè ãáå þ è Þ í è ãè í è / õ ô5 ó ùu 0/ ôõ ù4ñ ò õ # 7à y ý þ å ßà Þ ý â í è è ã ßã ëâ í å Þ å Þ ßà ëè ãáå þ è Þ í â Þ ßÞ ëè ä å 8 ý å ãå ßÞ Þ â ê Þ å ä â Þ å á å C: Cà â í è ä â Þ ê Þ å ã C: W C å Þ ê å ý ã ßä è ßãå ý å þ å è ë è ãà è ë# â ê C: G G G W C å þ â à è * î â í è ä â í è ä ì ßå ý ý ý í #8 ý å ãå à â Þ å ëè ãä â Þ è ä è * è ä ý â Þ ä å ßÞ ê Þ ê å ßÞ Ã ê å à í â ê ä å ä 9 é ê ßà å í è à â Þ Þ å ãè í è â ï ë. ä å þ è Þ Þ â å ßà ëè ãà è ë 7 Consulte a documentação sobre o tema, principalmente sobre o comando ifconfig, que configura e lista as interfaces existentes num host. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 20
21 ì ßå í ßå ê ý 8 â ý å ã` ä è ë ãâ. áê à í å ä è à ëå Ã m è à í â é ê è ý â í è ä â Þ ä è Þ ä â è Þ ý è þ ßá ßþ å ã ê ä å ßà ëè ãáå þ è é ê è à î â è Þ ë9 å ë ßì å 8 â é ê è é ê å Þ è Þ è ä ý ãè. â þ å Þ â í å ßà ëè ãáå þ è ý ý ý Ã ê å à í â þ â à è þ ëå ä â Þ à â Þ Þ å ý ãâ ì è í â ãå å ßà ëè ãáå þ è G G G W è Þ ë9 ý ãè Þ è à ëè 8 â % ßÞ ëå Þ ê å ý ãè Þ è à æ å Ã ê å à í â í è Þ áå [ è ä â Þ å þ â à è * î â å ßà ëè ãáå þ è í è Þ å ý å ãè þ è Ã â í è $ Þ è ëå ä ï. ä ê Þ å ã ê ä þ ê ã ßà å à å â ý æ î â : 8 å à æ å à í â ä î â í â Þ 2ä ï â â C C Ø í è Þ ß à å é ê å é ê è ã ßà ëè ãáå þ è ý â Þ Þ 2ì è W 8 V 8 è ëþ Ã#Ã Ý ãè ãå CG % : ; L G L : V Í ] _V Î Ï _W _Í : G L G : Ø : + < a b c C å ý ßþ å $ Þ è å é ê å é ê è ã ßà ëè ãáå þ è è ë è ãà è ë í è à â Þ Þ å ä 9 é ê ßà å Ã 1 * ßÞ ëè ê ä å áè ã ãå ä è à ëå í è þ â à á ß ê ãå æ î â þ å ä å í å > L Ù % _ 1 å è Þ ë9 ý ãè Þ è à ëè è ä é ê å Þ è à å Þ í ßÞ ë ã ßï ê ßæ ç è Þ í å Ì è í D å ë8 è è ä 2à ê å ý â ãëê ê è Þ å à â \ â à è þ ë ßì å Ú ßà ê * Ã 6 ê ä å ßà ëè ãáå þ è ã9 á ßþ å é ê è áê à þ ßâ à å í è à ë ãâ í â Û $ E ßà í â 3 ý å ãå è í ßëå ã è è ã ßã å Þ áê à æ ç è Þ í â Þ ßÞ ëè ä å Þ Ú ßà ê * Ã \ â ä â ëâ í â ãè þ ê ãþ â Ü Ä ý â í è Ý Þ ì è [ è Þ þ â à áê à í ßã áå þ ß ßí å í è ò ó ú í è Þ þ â à è þ ßä è à ëâ Ã m n í è ì è ä â Þ à â Þ å ï ß ßëå ã å ê Þ å ã ëå ßÞ áè ã ãå ä è à ëå Þ 8 ý â ãëå à ëâ 8 é ê å à í â ëè ä â Þ ê ä þ â à è þ ßä è à ëâ þ â à þ è ßëê å í å é ê ß â é ê è ì å ä â Þ à â Þ â þ ê ý å ãã A å ä â Þ í å ã ê ä å ã9 ý ßí å â å í å à å ßà ëè ãáå þ è 8 í è à ë ãâ í å Þ áê à æ ç è Þ í â Ú ßà ê * þ â à á8 ý å ãå å ëè ãå ã å Þ ãè ãå Þ í â 40ù õ 5 ñ Ã ê ä å Bå à è å í â Ù þ å ä å â ý ãâ ãå ä å CZ L Ù % Þ CÃ å ëè å é ê è Þ ê ã è è Þ þ â å C; C8 è í è ý â ßÞ å ê ßå C ˆ ZZCÃ ü è ä â Þ Þ è ê ßà ëè ëè å 8 B9 þ â ä â å Þ è é ê ßì å ÿ à þ ßå Þ å ý â à ëå í å Þ Erro de leitura Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 21
22 R è Þ ëå þ å ä â Þ â Þ ë ãÿ Þ ï â ëç è Þ é ê è ãè ý ãè Þ è à ëå ä â ë ã ßý. Cßà ý ê ë$ áâ ã3 å ãí $ â ê ëý ê ëc í è ëâ í å Þ å Þ ãè ãå Þ í è 40ù õ 5 ñ 0/ Ã 6 å é ê ß é ê è ì â þ ÿ è à ë ãå ã9 þ â ä å Þ ãè ãå Þ í â 40ù õ 5 ñ Ã A å ä â Þ è í ßëå ã â Þ ßý þ å ßà Þ â ê ëý ê ë à â ëè $ Þ è é ê è þ ê ã ßâ Þ å ä è à ëè G L áâ ß ë ãå í ê [ ßí â ý â ã ó ß? õ 0ó ÒÒÒ#8 þ ßé ê è à â ï â ëî â C à C è å ý å ãè þ è ã9 è Þ ëè é ê å í ãâ í è í ß9 â â Erro de leitura \ ßé ê è 8 è à ëî â 8 à â ï â ëî â C % CÃ ü è ãè ä â Þ â é ê å í ãâ Þ è ê ßà ëè é ê è ý â í è à â Þ ý ãâ ý â ãþ ßâ à å ã å ý â Þ Þ ßï ß ßí å í è í è ä r ë ßý å Þ è í ßæ ç è Þ í â ßý þ å ßà Þ Erro de leitura Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 22
23 î â 9 í å í â Þ à â ì â Þ à è Þ Þ å ëè å í â Ú ßà ê * þ â à áã Ý r à ßþ å þ â ßÞ å é ê è à î â ëâ þ å ä â Þ å ßà í å áâ ß å è à ë ãå í å ý å ãå å Y ä 9 Þ þ å ãå í è ãè í è # é ê è. è Þ ý è þ ßá ßþ å í å å â å í â í â è à í è ãè æ â Ã Ý ëè à ëå ý å ãå â Þ å ì â Þ å þ è ßëå ã8 ãè Bè ßëå ã è ï â é ê è å ã â < a b c #à ü ãå í ê [ ßà í â â Þ þ å ä ý â Þ í å Bå à è å ëè ã2å ä â Þ CG % : ; L G L : V Í ] _V Î Ï _W _e v ] Ñ Ñ _] Ñ Ñ _] Ñ Ñ _W : V Í ] _V Î Ï _W _V v ] Ñ Ñ _] Ñ Ñ _] Ñ Ñ _W : G L G : W : + + % Cà 1 à ëî â 8 ä å ãþ å ä â Þ â é ê å í ãå í ßà â C w C è å þ è ßëå ä â Þ å ãè ãå à å ãå í è Þ å ë ßì 9 $ å 8 ê Þ å ä â Þ å ä è Þ ä å ßà ëè ãáå þ è à y ê ë ãå â ý æ î â ý å ãå ãå ì å ã å Þ ãè ãå Þ é ê è þ ã ßå ä â Þ 8 Þ î â â Þ Þ þ ã ßý ëþ í è ßà ßþ ßå ß[ å æ î â ë ãå í ßþ ßâ à å ä è à ëè ê å ãí å í â Þ à â í ßãè ën ã ßâ % _ à ü è Þ ëå $ Þ è è * å ê Þ ë ßì å ä è à ëè å Þ ãè ãå Þ 8 è * è þ ê ëå $ Þ è â õ? 8 è è à ëî â þ ã ßå ä â Þ ê ä Þ þ ã ßý ë é ê è þ å ã ãè å å Þ ãè ãå Þ í è 40ù õ 5 ñ 8 à å ý å ãë ßí å í â Ú ßà ê * þ â à Þ ê ëè $ Þ è å í â þ ê ä è à ëå æ î â è * ßÞ ëè à ëè ý å ãå â ý è ãå ã ëå ßÞ å ëè ãå æ ç è Þ è ä Þ è ê Þ ßÞ ëè ä å #à D 9 í â ßÞ Þ þ ã ßý ëþ é ê è å Bê í å ä ä ê ßëâ â m Ë Þ å í ä ßà å ä â à ëå ã Þ è ê 40ù õ 5 ñ â G % : w è â G % : à y ý ã ßä è ßãâ ãå ì å à ê ä å ãé ê ßì â ì ßå ãè í ßãè þ ßâ à å ä è à ëâ å Þ ãè ãå Þ é ê è ì â þ ÿ þ ã ßâ ê ý â ã è * è ä ý â 8 CG % : w á âv ˆ ZZ: C $ è ì ßí è à ëè ä è à ëè ì â þ ÿ ý â í è ê Þ å ã â à â ä è é ê è í è Þ è Bå ãã ã 9 â G % : ãè Þ ëå ê ãå å Þ ãè ãå Þ ãå ì å í å Þ ý è â G % : w CG % : ä âv ˆ ZZ: Cà å ãå è * è þ ê ë9 $ â Þ. à è þ è Þ Þ 9 ã ßâ â Þ ý ã ßì ß. ßâ Þ í è ê Þ ê 9 ã ßâ ãâ â ëã y ê ë ãâ ãè þ ê ãþ â ä ê ßëâ r ë ß. å þ å ý å þ ßí å í è í â ý þ å ßà Þ í è å ãê ý å ã ì 9 ã ßå Þ ãè ãå Þ à ê ä þ å ßà à \ â ä â ì ßä â Þ 8 â ý ãâ ãå ä å ëè ä ë ãÿ Þ þ å ßà Þ ï 9 Þ ßþ â Þ 8 þ å ä å í â Þ? 0 ô 0/ ò ñ 0/ ö 8 è Þ ëî â è ä ï ê ë ßí â Þ à â ý ãâ ãå ä å 8 Þ è å Þ Þ ßä ý â í è ä â Þ ë ãå í ê [ ßãÃ Ý á å ê Þ å í å. C: b Cà R ß ßëå ä â Þ [root@alpha /]# ipchains N nao udp [root@alpha /]# ipchains A input i eth1 j nao udp [root@alpha /]# ipchains A nao udp p udp s j DENY [root@alpha /]# ipchains A nao udp p udp s :65 j REJECT (etc.) Ý Þ Þ ßä å ãê ý å ä â Þ Þ â ï â à â ä è C : L G C ê ä þ â à Bê à ëâ í è ãè ãå Þ Ã â í è ä â Þ þ â ä â G % : w 8 þ â ä â ì ßä â Þ 8 ãå ì 9 $ å Þ è 8 è à á ßä 8 ãè Þ ëå ê ã9 $ å Þ Ã 1 à þ è ã ãå à í â ÃÃà A å ä â Þ å à å ßÞ å ã ê ä þ è à 9 ã ßâ þ 9 Þ Þ ßþ â è ä ãè í è Þ ä. í ßå Þ 8 ä ê ßëâ ý ãè Þ è à ëè à â Þ í ßå Þ å ëê å ßÞ Ã ü è à å è ä ä è à ëè ê ä å ßà ë ãå à è ë þ â ä ê ä Þ è ãì ßí â ã â áè ãè þ è à í â ì 9 ã ßâ Þ Þ è ãì ßæ â Þ ë2ý ßþ â Þ E è ï 8 l ü 8 è ëþ Ã#8 þ â à è þ ëå í â Þ å ê ä å ä 9 é ê ßà å 40ù õ 5 ñ Ú ßà ê * 8 è è Þ ëè 8 ý â ã Þ ê å ì è [ 8 å ê ä ãâ ëè å í â ã þ â ä ê ä å ßà å í è í ßþ å í å à y ï Þ è ãì è â Þ Þ à å à â Þ Þ å ãè ý ãè Þ è à ëå æ î â Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 23
24 ROTEADOR => $ FIREWALL $ SERVIDOR Linux {[eth0] {[eth1] A è Bå ä â Þ å Þ þ â à á ß ê ãå æ ç è Þ I N T R A N E T { , , etc.} No Firewall... Desligamos os serviços desnecessários, deixando o SSH para conexão remota com o servidor somente. E vamos proteger nossa intranet... ipchains A input p tcp s j DENY ipchains A input p tcp s /10 j DENY ipchains A input p tcp s! ssh j DENY Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 24
25 No Servidor... Ou seja: qualquer faixa de IPs... Como nosso servidor irá ter serviços da Internet públicos precisamos liberá los... ipchains A input p tcp s /0 d www j ACCEPT ipchains A input p tcp s /0 d ftp j ACCEPT Inclua aqui todos os serviços que serão oferecidos... ipchains A input p tcp s /10 j DENY (Fechando nossa intranet...) ipchains A input p tcp i lo j ACCEPT (Abrindo interface lo...) ipchains P forward DENY ipchains A forward s /10 d j MASQ (Usando a técnica do mascaramento de IPs...) å æ ç è ç éç ê ëç ì í î ëï í ðñ è òó í ô ï æ ç ì ó ç ëç æ ï õ ðí ô ï ö ì ùú û ü ý þ ÿ ü í ó í õ ò ëç ëæ í ì í öè ó ç òõ ì è ç ëç ì ç ë í ç éê í ó í æ ç éç è í ì ì òî òéòðç æ í ì ï æ í æ ç òì ï õ ô ï ëï í ì ö ì ç éì í ì í è ëòê ç ð òê í ì è í ì ì ç æ ì ï ë ì ç ô í ì õ ç ï ð ëç õ ï ð í õ í ì ì í ï ï æ è éí ðí ô í ì í ì ï õ ô ï ëï í ì ô ï õ í ì ì ç òõ ð ëç õ ï ð ç è ç ëï ó ï æ ì ç õ ô í í ö ô í ì ï ëê òô í ë!! " ç ëç ðç õ ðí õ # í ì ï ï ì ï ç ô ï ó í õ ò ëç ë í ç ë òê í $ % & ' $ ( ) ( ' * +, -. ç ô òó òí õ ç õ ô í, * /0 1 / ) % ( ï ê í ó 8 õ # í ï ô òðç ë í ç ë òê í ðï ë9 ï ç ó òí õ ç ë í ö :; < ü æ ç õ ç éæ ï õ ðï = ï æ è éí ì ï ðï õ ðç ë ï ï ð òê ç ë í ö ó ç òõ ì :; < ü ì ï æ ç éòõ ç ç ó ëï ì ó òô ç ðï ëï ò í ì ï òõ ðï ï æ æ òõ ç ðï éç > [root@alpha /]# ipchains A forward p tcp s d j ACCEPT Warning: you must enable IP forwarding for packets to be forwarded at all: Use echo 1 > /proc/sys/net/ipv4/ip_forward [root@alpha /]# Basta seguir a orientação (observe a seta). Este comando irá ativar o IP forwarding. E, então, os è ç ó í ðï ì è í ô ï ë# í è ç ì ì ç ë ü? A ý ô í B ; ý? ç éè ç è ç ëç í ô ï ì ð òõ í ô ï ì ï Cç ô í = ì ðç ì ð D ó õ òó ç ì ðí ëõ ç æ E ì ï è í ô ï ëí ì ç ì ç õ ô í ï ì ðç î ï éï ó òô ç ì ï æ ó í õ C õ ðí ó í æ ç ì ë;?ü ý ü? < ü F ý ï ðó í ëd æ ì # í ðñ è òó í ì ï í ï æ ô í ï ì ó í è í ô ï ì ðï ô í ó æ ï õ ðí Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 25
26 î ç ò í æ ç éòì ðç ô ç ì í è G ï ì ô í ì í ðh ç ëï öè ó ç òõ ì ç ëç æ ç éòì ðç ï æ ó í æ è éï ðç ì ï í ùú I B ü ý J ÿ K L M : K ô ï N ëí õ ì í õ ï òðí ï æ í ì ð ó ëòè ð ï ï è í ô ï ì ï ë ð ëç O òô í ô ç è 9 òõ ç P ï î í òó òç é ï æ ððè >Q Q H H H ç ô ï éç òô ï õ ï ð ç QRë ì ðó í ëè Q éòõ Q òè ó ç òõ ì Uso: ipchains [ADC] chain regra especificada [opções] ipchains [RI] chain nº da regra regra especificada [opções] ipchains D chain nº da regra [opções] ipchains [LFZNX] [chain] [opções] ipchains P chain alvo [opções] ipchains M [ L S ] [opções] ipchains h [icmp] (mostra informação de ajuda, ou lista ICMP) Comandos: Permite se a forma longa ou curta. add A chain Acrescenta chain delete D chain Exclui regra delete D chain nº da regra exclui regra nº da regra (1 = primeira) do chain insert I chain [nº da regra] Insere no chain como nº da regra (padrão 1=primeiro) replace R chain nº da regra Substitui regra nº da regra (1 = primeira) no chain list L [chain] Lista rebras num chain ou todos os chains flush F [chain] Exclui todas regras no chain or todos os chains zero Z [chain] Zera os chains check C chain Testa um pacote num chain new N chain Cria um novo user defined chain delete chain X chain Exclui um user defined chain policy P chain alvo Muda a política num chain para tal alvo masquerade M L set Lista as conexões mascaradas atuais M S tcp tcpfin udp Põe valores de timeout para mascaramento Opções: bidirectional b insere duas regras: uma com s & d invertido proto p [!] proto protocolo: pelo nº or nome, ex. tcp source s [!] endereço[/masc.] [!] [porta[:porta]] origem especificação source port [!] [porta[:porta]] origem porta especificação destination d [!] endereço[/masc.] [!] [porta[:porta]] destino especificação destination port [!] [porta[:porta]] destino porta especificação icmp type [!] tipo especifica tipo de ICMP interface i [!] nome[+] nome da interface de rede ([+] para curinga) jump j alvo [porta] alvo para a regra ([porta] para REDIRECT) mark m [+ ]mark nº para mark no pacote correspondente numeric n saída numerica de endereços e portas log l habilita registro (log) no kernel output o [tamanhomax.] saída de pacote para dispositivo netlink TOS t e xor e/xor mascáras para TOS verbose v modo verbose exact x expande números (mostra valores exatos) [!] fragment f combina somente o segundo ou mais fragmentos [!] syn y combina pacotes TCP somente quando configura SYN [!] version V mostra versão. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 26
27 2.6 The SINUS Firewall a TCP/IP packet filter for Linux S ï ëï æ í ì ç í ëç æ ç í ð ëç ì í é # í ô ï ï ëï õ ó òç æ ï õ ðí ô ï : < ü TT ï æ ç æ î òï õ ðï U òõ # í ç ëï æ í ì ó í æ è ç ëç G ï ì ï õ ð ëï í öè ó ç òõ ì ï í ö å V è ëòæ ï òëí C9 æ è ëí ô ðí è ëí õ ðí è ç ëç õ ó òí õ ç ë í ì ï õ ô í æ è ëí ô ðí ï æ ç û W T; ô ï ì ï õ ê í éê òæ ï õ ðí ï éí æ ï õ í ì ç ê ï ëì # í X Y Z ï í ò ô ï ì ï õ ê í éê òô ç è ç ëç í [ ï ëõ ï é \ \ ô í U òõ ] V ö å ^ òëï H ç éé ý : _ < ü TT D æ è ëí Cï ðí ô ç å õ òê ï ëì òô ç ô ï ô ï ` ëò ï ó í æ í ó í õ ó ëì í ô ç P öa b c ô ç a ï éï [ ëì ç d ì ï ëê e ï ô ç = a c ` f ëòó ô ï ì ï õ ê í éê òô í è í ë g í î ï ëð ó ì ï é h g í éç õ ô ó æ òô öõ í ëæ ç G ï ì ì í î ëï í è ëí Cï ðí ï ; < T; ü ô í è ëí ëç æ ç ï ì ð# í ï æ > ftp://ftp.ifi.unizh.ch/pub/security/firewall V ì ô ï ì ï õ ê í éê ï ô í ëï ì ç ô ê ï ëðï æ ô í ï ì ðç ô í ô ï ô ï ì ï õ ê í éê òæ ï õ ðí ô í ì í ð H ç ëï í ëðç õ ðí ï éï õ # í ì ï ë ì ç ô í ü ü è ç ëç ç ì ï ëç õ ç ô ï ëï ô ï ì ó í æ ô ç ô í ì ó ëið òó í ì ô ê ï ëðï æ ç òõ ô ç > ì ï E í è ç ëç ç è ëï õ ô òo ç ô í ï ì ï ê í ó 8 õ # í ðï æ õ ï õ æ : < ü TT í õ # í ó í õ òç õ í ï ðï æ Há uma versão estável para versões de kernel mais antigos. V ì ç ì è ï ó ðí ì è í ì òð òê í ì ô í è ëí ëç æ ç ï ì ð# í õ í ì ï æ í ô í ô ï ç ð ç # í = éï ð ëç î ç é ç ó í æ æ ç ë òê í ô ï ó í õ ò ëç # í $ % & ' $, -/ % 0 1 jj 2 $, -/ % 0 1 jj ' * +, k ç í ó ç ëëï ç ë ï éï é8 ç ì ó í õ ò ëç G ï ì ç i ï ì ðí ó ç ô ç ì c 9 ç òõ ô ç ó í æ í è ç ó í ðï ( -, - "! & 1 /. l æ ì ï ëê òô í ë í ì í ðh ç ëï è ç ëç : < ü TT è ëí è ëòç æ ï õ ðï ô òðí ï æ ó éòï õ ðï ï ì ó ëòðí ï æ m æ ç òõ ðï ë ç ó ï è ç ëç ç ó òéòðç ë ç ï ô ò # í ô í, -/ % 0 1 jj ' * +, ó ç æ ç ô í _ < ü TT I ;? ; T ú ü T c 9 í ð ëí ì ì òæ ç ó í õ ð ëòî ò # í ô ï N ï õ ï ô òó ð a ëï O ï ë è ç ëç ç éï òð ëç ì ô í ì T; ý ï ëç ô í ì è ï éí ö å å æ ç ï ëëç æ ï õ ðç î ç ì ï ç ô ç ï æ c a U ï æ U b í æ í õ # í 9 è ç ó í ðï ì g õ ï æ î òõ 9 ëòí ì a g e ` ö ó í æ ö å ðï ëï æ í ì ï è ç ì ì ç ë í ì è ç ì ì í ì ô ï ó í æ è òéç # í ô í ì í ðh ç ëï ï ì æ í è í ë ï 9 ô ï ðç é ï ì ï õ # í è í ô ï æ ì ï ë õ ï éò ï õ ó òç ô í ì è ï éí ç é õ í n 9 ê òæ í ì ï æ : < ü TT õ í U òõ D òæ è éï æ ï õ ðç ô í ï æ õ iê ï é ô ï [ ï ëõ ï é V ç ë òê í o p q p ô í ö å ç ô ê ï ëðï í ì 9 ëòí ô ç õ ï ó ï ì ì òô ç ô ï ô ï ëï ó í æ è òéç # í ô í [ ï ëõ ï é a ç æ î D æ C9 æ ï õ ó òí õ ç æ í ì ï ê 9 ëòç ì ô òì ð ëòî ò G ï ì U òõ C9 ê ï æ ó í æ í [ ï ëõ ï é è ëí õ ðí ì è ç ëç : < ü TT í ë ó í õ ì ï òõ ðï ó ï ëðí ì ô òì ì í õ # í ì ï ç O õ ï ó ï ì ì 9 ëòí ëï ó í æ è òéç ë ðí ô í í [ ï ëõ ï é í ï õ ðç õ ðí è ç ëç ç ó í æ è òéç # í ô í ö å è ëï ó òì ç æ í ì ô ï ì í æ ï õ ðï ÿ û ç ë òê í ô ç ì í õ ðï ì ô í [ ï ëõ ï é å æ ; r s K? : T ì ç ô í õ í T L è ç ëç ï ëç ë í ï ï ó ð9 ê ï é ô í è ëí ëç æ ç E ì ï æ ï éï ç ó í æ è òéç # í ç é ç ë9 ç ì ðï æ í ì æ ç K ü è ç ëç ëï ì í éê ï ë í è ëí î éï æ ç ke b ï ëð ò ò ï E ì ï ï ê í ó 8 ðï æ ï æ ì ç æ 9 òõ ç æ ç æ î òï õ ðï ô ï ô ï ì ï õ ê í éê òæ ï õ ðí òõ ì ðç éç ô í ó ó B ü ý : T ý ï ðó t ï è í òì òõ ì ðç éï í ç ë òê í ï ê ï æ ó í æ ç ì í õ ðï ì ô í [ ï ëõ ï é> u % / + % j ( * v /' % " w -w x y / 4 z t ò òðï í ì ï òõ ðï > 8 Há uma versão estável para versões de kernel mais antigos. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 27
28 /]# cd /usr/lib/linux/arch/i386/lib lib]# gcc D ASSEMBLY traditional c checksum.s [root@alpha lib]# ls c* [root@alpha lib]# checksum.s checksum.o [atenção] V î ì ï ëê ï ç ï òì ð 8 õ ó òç ô í ç ë òê í ï ô ï ì ï Cç æ í ì > í ' { % ' u ( v z * 9 í ëç è í ô ï æ í ì ô ï ì ó í æ è ç ó ðç ë í ç ë òê í ó í æ ç ì í õ ðï ì ô í ö å ì è ëç E ó òðç ô í = ì ó í é ç æ ô òëï ðñ ëòí ç ì ï í ì ðí ï ê í ó 8 è í ì ì ò í n t Y Y } ï í è ç ó í ðï P ö e ððè >Q Q H H H Cç ê ç ì õ ó í æ è í ô ï ó í æ è òéç ë í ì b í õ ð ëí é ç õ ï é ï ô ï ì ï Cç ë ï ô òðï í ì W ü?b ý õ í ô òëï ðñ ëòí ' j-% + & $ 1 u %, -j% -+ è ç ëç ç C ì ðç ë í ó ç æ òõ í è ç ëç ç ì K Tü ý ý ý n ç ê ç c 9 æ ç ê ï ëì # í õ # í E í òó òç é C9 ó í æ è òéç ô ç õ ç è 9 òõ ç ððè >Q Q H H H ì òõ ì òëï H ç éé í ë ô í ó éòï õ ðï ô í b í õ ð ëí é ç õ ï é è í ô ï ì ï ë æ ç î í ç í è # í ì ï ê í ó 8 ð òê ï ë è ëí î éï æ ç ì ó í æ í n t ó í æ ç ì ó éç ì ì ï ì P ö e í æ ï ì æ í ì ï õ # í ô ï ì ï Cç ë ó í æ è òéç ë ï æ ç æ î òï õ ðï n ç ê ç = ï ó ðï ï õ ð # í õ í ô òëï ðñ ëòí ç í õ ô ï ê í ó 8 òõ ì ðç éí ç ì í õ ðï ì > $ ' * +, -. v / % z 1 u % ~ z 1 u % ' j-% + & ( * z % + & %. % /1 / * (, * + & /* j 1 + % j ~ z 1 u % ( % /5 % / ( * z % + & %. % /1 / * ( % /5-2 * / õ ðï ì ô í z 1 u % -+ ( & 1 jj ê í ó 8 ô ï ê ï ó ëòç ë æ õ í ê í ì 9 ëòí ó ç æ ç ô í, -/ % 0 1 jj ç ô òó òí õ ç õ ô í ç ì ï òõ ðï éòõ ç ï æ ì ï ç ë òê í $ % & ' $ 4 1 ( ( 0 2 E ì ï æ v ( % / -2 ï. /* v 4-2 ô ï ì í ó è ç ô í ì > firewall:x:888:888::/dev/null:/bin/false è ñ ì ó ëòï æ õ í ê í ë è í ðç æ î D æ ó ç æ ç ô í, -/ % 0 1 jj ç ô òó òí õ ç õ ô í ï ì ðç ì éòõ ç ì õ í ì ï ç ë òê í $ % & ' $. /* v 4 õ # í ì ï ï ì ï ç ô ï ï ï ð ç ë æ r ü K L ÿ W õ í ì ç ë òê í ì ç éðï ëç ô í ì > firewall:x:888: ^ ï òðí òì ì í ç òõ ì ðç éç # í è í ô ï ì ï òë z 1 u % -+ ( & 1 jj ~ 4 * 2 % ( % / z 1 u % ( % /5 % /3 -+ ( & 1 jj ƒ z 1 u % ' j-% + & 3 -+ ( & 1 jj òõ ì ðç éç # í è í ë è ç ô ë# í E ï ðç æ î D æ ì ï ç ó í æ è òéç # í ð ëç õ ì ó í ëëï õ í ëæ ç éæ ï õ ðï E è G ï í ì ì ï òõ ðï ì ç ë òê í ì ô í ì ï ëê òô í ë õ í æ í æ ï õ ðí õ í ì í ó è ç ëï æ í ì ó í æ ï éï ì ç è ï õ ç ì õ ï ì ðï ì ô òëï ðñ ëòí ì > Q ì ëq éí ó ç éq ì î òõ Q ì ó ç ó ó í õ ð Q ì ëq éí ó ç éq ì î òõ Q ì ó * 2 1 % z * + Q ê ç ëq éí Q òëï H ç éé Q ê ç ëq éí Q òëï H ç éé ì è d Q ê ç ëq éí Q òëï H ç éé ëï è í ëð { LOGS : arquivos de registros... 9 Se você optar por recompilar o kernel, não execute o make clean no fim do processo! Pois sabidamente ele apagará todos os arquivos *.o gerados... Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 28
29 Q ï ðó Q òëï H ç éé ô Q / % ( % /5 1 2 * 4 1 /1 * ( 1 / v -5 * (, -/ % 0 1 jj ' * +, Q éòî Q æ í ô éï ì Q æ òì ó Q ì í %, -/ % 0 1 jj 4 1 ( ( 0 2 v z z * 2 v j* -+ ( & 1 j 5 % j S ç æ í ì òõ òó òç ë í ö å ^ òëï H ç éé ç ëç òì ì í è ëï ó òì ç æ í ì ô ï æ ç ó í õ ò ëç # í è í òì í ô òëï ðñ ëòí $ % & ' $, -/ % 0 1 jj 2 ï ì ð 9 ê ç O òí ç è ñ ì í z 1 u % -+ ( & 1 jj ç éðç í ç ë òê í, -/ % 0 1 jj ' * +, t ï è í òì ï ï ô òðç ë æ ç ó í õ ò ëç # í ç í õ í ì ì í í ì ðí ï õ ï ó ï ì ì òô ç ô ï ì òõ ì ðç éç æ í ì í æ í ô éí ó í æ -+ ( z * 2 $ j- $ z * 2 v j% ( $ z -( ' $ (, * t ï è í òì ô ç æ í ì è ç ëð òô ç õ í ô ç ï æ í õ > 10 [root@alpha /]# insmod /lib/modules/misc/sf.o [root@alpha /]# /usr/local/sbin/sfc start Initializing daemon... No socket security: firewall to firewall communication disable _ [root@alpha /]# ç õ ô í í ô ç ï æ í õ (, ' ô 9 è ç ëð òô ç ï éï é8 ç ì ç ó í õ ò ëç # í ï ï ï ó ðç ç ì ëï ëç ì ô ï ì ï Cç ô ç ì ô ï : < ü TT å æ ç ì è ï ó ðí òõ ðï ëï ì ì ç õ ðï ô í è ëí ëç æ ç ô ç ï æ í õ D ï ï éï ó ï ó ç ç ì òõ ó í õ ì òì ð 8 õ ó òç ì è í ì ì iê ï òì ó í õ ð òô ç ì õ í, -/ % 0 1 jj ' * +, > ðç õ ðí ô ï ü ý ç õ ðí ï ëëí ì ô ï?ü ˆ ; ï òì ì í ç ó í õ ðï ó ï ë ï éï è 9 ëç ï ô ï ê í éê ï æ W ü ý ; ç í ì 9 ëòí b ï ï ðç òì òõ ó í õ ë 8 õ ó òç ì ï ëï è òðç í è ëí ó ï ì ì í ç õ ðí ç æ ï õ ì ç ï æ ï ó í ç ô ç + * ( * ' u % & ( % ' v / -& ) õ # í ì ï è ëï í ó è ï ï éç ç è ç ëï ó ï ç õ ô í í ö å D ó í æ è òéç ô í ì ï æ í è ëí ëç æ ç = ì [ òè = éï è í ì ì òî òéòðç ç ó í õ ï # í ó ëòè ðí ëç ç ô ç ï õ ð ëï : < ü TTý ç ì ó í æ í ðï æ í ì í c è ç ëç ï ì ì ï òõ ðï õ ðí è í ô ï æ í ì ç î ëòë ô ï ðç é ì è í ëðï c 9 ðç æ î D æ ì D ëòí ì è ëí î éï æ ç ì ô ï ó í æ è òéç # í ô í = õ ì [ òè ðè >Q Q ðè ð ò[ ï ï ï ð O ó Q è î Q è ç ó [ ç ï ì Q ì [ òè Q õ í U òõ ç ëç ô ï ì éò ç ë í ö å ëï æ í ê ç í æ í ô éí ô ç æ ï æ ñ ëòç / z z * 2 (, * ï è ç ëï í ô ç ï æ í õ ó í æ í ó í æ ç õ ô í $ v ( /$ j* ' 1 j$ ( -+ $ (, ' ( & * 4 ç õ ô í ô í r ÿ ô ï õ í ì ì ç ó í õ ò ëç # í ï ì ð òê ï ë è ëí õ ðí ï ï ì ð òê ï ëæ í ì ì ç ð òì ï òðí ì ó í æ ç æ í õ ðç ï æ ô ç ì ëï ëç ì ô í : < ü TT è í ô ï æ í ì ì ç ë æ ì ó ëòè ð è ç ëç òõ òó òç ë í õ í ì ì í ô ç ï æ í õ (, ' î ç ò í ï ì ð 9 æ ï ï æ è éí ô ï æ ì ó ëòè ð ï ì ç æ í ì ï æ õ í ì ì ç ëï ô ï è í ô ï E ì ï ç ô ç è ð9 E éí Š ì æ ç òì ô òê ï ëì ç ì ì òð ç G ï ì > # = = = = = = = = = = = = = = = = = = = = = # Script para iniciar daemon do SINUS Firewall # e instalar modulo sf.o *** Janeiro de 2000 # Usado num Sistema Linux Red Hat 6.0 kernel 2.22 # = = = = = = = = = = = = = = = = = = =. /etc/rc.d/init.d/functions #Inicia aqui o script functions... case "$1" in start) gprintf "Starting %s: " "sf Firewall" if test r /var/run/sfc.pid && kill 0 cat /var/run/sfc.pid then gprintf "%s exists, %s already running.\n" \ "/var/run/sfc.pid" "sfc" else /sbin/insmod /lib/modules/misc/sf.o ; /usr/local/sbin/sfc start echo sfc fi touch /var/lock/subsys/sfc ;; stop) 10 Consulte a documentação diponível a respeito dos módulos instaláveis no Linux, ou mesmo as páginas manuais ( man lsmod, man insmod, man rmmod ). Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 29
30 gprintf "Stopping %s: " "sf Firewall" /usr/local/sbin/sfc stop gprintf "Removing SINUS module..." /sbin/rmmod sf rm f /var/run/sfc.pid rm f /var/lock/subsys/sfc echo "sfc" ;; restart) $0 stop $0 start ;; status) status sfc /usr/local/sbin/sfc show ;; *) gprintf "Usage: %s {start stop status restart}\n" "sfc" esac exit 0 exit 1 S ç æ í ì ç í ëç ç õ ç éòì ç ë ç ó í õ ì ð ë # í ô ï õ í ì ì ç ì ëï ëç ì ô ï : < ü TT ï òó ç ëç æ ó í õ ð òô ç ì õ í, -/ % 0 1 jj ' * +, V ì ç ðí ëï ì ó í éí ó ç æ õ í ô òëï ðñ ëòí ( 1 z 4 j% ( $ ç ð ëí ç ë òê í ì ô ï ó í õ ò ëç # í Š ðið éí ô ï ï ï æ è éí è ç ëç ï í ç ô æ òõ òì ð ëç ô í ë ï ì ð ô ï E í ì > CheswickBellovin.conf MediumEnterprise.conf SimpleSample.conf SmallBusiness.conf b í õ ì éðï E í ì ô ï è í òì ô ï ô í æ òõ ç ë ç ì ð D ó õ òó ç ì ô ï : < ü TT V ì õ í æ ï ì ô í ì ç ë òê í ì C9 ô ï æ í õ ì ð ëç æ í ì ï òõ ðï õ ðí í æ ï õ ðï í è ëòæ ï òëí ðç éê ï O õ # í í ì ï Cç ï æ õ # í ï ì ð 9 ç æ òéòç ëòo ç ô í ó í æ ç î òî éòí ëç òç ì í î ëï ì ï ëç õ ç è í ô ï õ # í ó í õ ï ó 8 E éí ì > P g b ï ì H òó [ ï N ï ééí ê òõ ì # í ç ðí ëï ì ô ï æ ó é9 ì ì òó í ì í î ëï í ðï æ ç ó ç æ ç ô í _ < ü TTý ü ù?? Œ K ÿ?f M W TT?B Ž TF ü K L V è ëòæ ï òëí ç ë òê í ì ðï õ ðç ç è éòó ç ë í ì è ëï ó ï òðí ì ô ï ì ó ëòðí ì õ ï ì ðï éòê ëí S ç æ í ì ì ç ë ç ò æ, -/ % 0 1 jj ' * +, ç éðï ëõ ç ð òê í î ï æ ì òæ è éï ì è ç ëç ï ì ð ô ç ë ç ô òõ æ òó ç ô í ö å ^ òëï H ç éé = éï ï ì ð9 õ í æ ç õ ç é ô í è ëí ëç æ ç í ç é õ í í ï õ ó í õ ð ëç ë9 ï æ í ëæ ç ðí B?û T õ í ô òëï ðñ ëòí 2 * ' $ { & z j$ -+ 2 % { & z j ô ç ô òì ð ëòî ò # í í ô ò òó ç æ í ì ç é æ ç ì è ç ëðï ì æ ç ì ï æ ì iõ ðï ì ï ï éï ï ì ð 9 ç i S ï Cç æ í ì > #... # Sample configuration for the sf Firewall #... setup internalnets , , , ; mail_default "root@localhost"; rules block tcp to port 87, /* link */ port 95 /* supdup */ notification_level 99; block options loose_source_route, strict_source_route all notification_level 13; # detecta rotas secundárias para a Internet block rip from inside notification_level 12; # Permite a entrada de requisições FTP para nosso servidor FTP accept tcp to port 22 notification_level 4; Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 30
31 accept tcp to port 21 notification_level 1; # Permite a entrada de requisições FTP para o servidor Telnet/Login accept tcp to port 23 notification_level 2; accept tcp to port 80 notification_level 3; accept all from to notification_level 0; # bloqueia qualquer outra requisição TCP e soa o alarme... block tcp notification_level 99; notification level 1: /* registra todas as chegadas de conexão FTP permitidas */ message "Requisicao de conexao FTP."; level 2: /* registra todas as chegadas de conexão Telnet permitidas */ message "Requisicao de conexao Telnet."; level 3: /* registra todas as chegadas de conexão WWW permitidas*/ message "Requisicao de conexao level 4: /* registra todas as chegadas de conexão SSH permitidas*/ message "Requisicao de Secure shell."; level 11: message "Redirecionamento ICMP recebido."; level 12: message "Ha uma rota secundária para a Internet."; level 13: message "Pacote IP com opcao _source route_ detectada..."; let sr:sourcehost := sr:sourcehost + 1 timeout 300; if sr:sourcehost = 1 then message "Pacote IP com opcao _source route_ detectada..."; spy; endif; level 99: message "Conexao TCP ilegal!"; let illtcp:sourcehost := illtcp:sourcehost + 1 timeout 600; if illtcp:sourcehost = 1 then message "Conexao TCP ilegal!"; mail; spy; endif; level 999: /* Desliga INTERFACE ETH0!! */ exec "ifconfig eth0 down"; end. V, -/ % 0 1 jj ' * +, è í ì ì ò ð ë8 ì î éí ó í ì ô ï ó í õ ò ëç # í ì # í ï éï ì > SETUP RULES (pode se usar também PRIMARY_RULES) NOTIFICATION š œ œ žÿ œ Ÿ œ Ÿ š š Ÿœ Ÿ Ÿ ª ««V î éí ó í = a å D î ï æ ó ëðí ç i ó í éí ó ç æ í ì ç òõ í ëæ ç # í ì í î ëï õ í ì ì ç ðí è í éí òç ô ï ëï ô ï -+ & % / + 1 j+ % & ( è ç ëç ð ëç î ç é ç ë ó í õ ð ëç í W ý W ; ; : éòì ðç õ ô í ç ì ì òæ õ í ì ì ç òõ ð ëç õ ï ð V ì ö ì ô ï ê ï æ ì ï ë ì ï è ç ëç ô í ì è í ë ê ië éç ì ï ðï ëæ òõ ç ô í ì ó í æ k í ô ï E ì ï ç ò ðç æ î D æ ï ì è ï ó ò òó ç ë í + % & z 1 ( u > " " y x " z 1 ( u!!!!!! ± ² ³ ï ï E ì ï ô ï è í òì ç òõ í ëæ ç # í ô í ì ï õ ô ï ëï í ì ì ç ô í ì z 1 -j3 2 %, 1 v j& è ï éí ö å è ç ëç í ï ê ï õ ð ç é ï õ ê òí ô ï ï E æ ç òéì ó í éí ï ç õ ðí ì ô ï ì ï Cç ë ì ï è ç ëç õ ô í E í ì è í ë ê ië éç ì Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 31
32 V î éí ó í g å U = D í è ëòõ ó òè ç é ô í ç ë òê í ï ì ðç ì ï # í ç ì éòõ ç ì ó í æ ï ç æ í î ëò ç ðí ëòç æ ï õ ðï ó í æ ç ì è ç éç ê ëç ì > p ç ó ï òðç í ì è ç ó í ðï ì ï õ ê òç ô í ì µ ƒ V ó í ëëï ì è í õ ô ï õ ðï ç í q p ¹ ô í öè ó ç òõ ì ç î ç õ ô í õ ç í ì è ç ó í ðï ì ì ï æ æ ç òí ëï ì ó í õ ì òô ï ëç G ï ì o p m p ëï Cï òðç ï ëç õ ô í C ì ð ò òó ç ð òê ç ï ƒ µ p o º p ó í õ ì ð ë iô ç è ç ëç ï ëòë í ì T; ý ô í ö å ëò í ë õ # í ç ó ï òðç õ ï æ ëï ó ì ç æ ç ì ô ï ò ç ç ô ï ó òì # í è ç ëç ç è ëñ òæ ç ëï ëç í ë òæ ç ëï ëç ì ì # í ô òëï ó òí õ ç ô ç ì è ç ëç æ õ iê ï é ô ï õ í ð ò òó ç # í ï ì ï ï õ ó í õ ð ëç õ í» éð òæ í î éí ó í ï ðï ëæ òõ ç ô ç ì ó í æ æ k V ì ó í õ ó ï òðí ì ì # í î ç ì òó ç æ ï õ ðï í ì æ ï ì æ í ì ô í öè ó ç òõ ì ï ê í ó 8 ô ï ê ï ð ëç O ï ë í ì ì ï ì ó í õ ï ó òæ ï õ ðí ì V ï æ ô ç D ì òõ ðç ï õ ç ì éòõ ç ì ô ï K ; : ÿ ü ˆ ; í ô ï ëe ì ï E òç ëï ì æ òe éç ç ì ì òæ > [regra] proto. IP (de) porta XX IP (para) porta XX > nível de notificação ¼ Ÿ ½ ¾ Ÿ œ À accept tcp to port 22 notification_level 4; ç é ëï ëç ï ì ðç î ï éï ó ï E ì ï ç òá ó ï òðç æ í ì è ç ó í ðï ì a b ô í ö Y  \ Y } à X Y è ëí ê ï õ òï õ ðï ì ô ç è í ëðç \ \ ï ì ï ï õ ð ëç æ í ì è ç ó í ðï ì ï ï ó ðç E ì ï í + * & -, -' 1 & -* + 3 j% 5 % j ô ï õ» æ ï ëí Ä ï ï ì ðç î ï éï ó ï > level 4: message "Requisicao de Secure shell."; = õ ê òç è ç ëç í ç ë òê í ô ï ëï òì ð ëí ô í ö å ï æ $ 5 1 /$ j*. $, -/ % 0 1 jj ç òõ í ëæ ç # í ï í ê ï æ ç ëï òì ò # í õ ç è í ëðç \ \ é æ ç ì í î ì ï ëê ç G ï ì ç òõ ô ç ì í î ëï í ì è ç ë æ ï ð ëí ì ô í ç ë òê í > è í ô ï æ í ì ï ì ðç î ï éï ó ï ë æ ç ëï ëç è ç ëç ðí ô í ì í ì è ëí ðí ó í éí ì ç ó ï òðí ì ó í æ ç éç 1 jj ðç æ î D æ ï ì ðç î ï éï ó ï ë ç ò ç ì ô ï è í ëðç ì ï ó í õ ò ëç ë ç ì ç ò ç ì ô ï ï õ ô ï ëï í ì ì ç õ ô í & *, /* z 2 * ö ðç é 4 1 /1 í ö ðç é = ï æ è éí > block all to port from notification_level 3; V ð ëí è ç ë æ ï ð ëí òæ è í ëðç õ ð iì ì òæ í D -+ ( -2 % ï õ # í ç è ç ëï ó ï ï æ õ í ì ì í ç ë òê í E ï ï æ è éí öõ ì òô ï D õ í ì ì ç? ü? ô ï òõ òô ç ó í æ í ê òæ í ì õ ç éç -+ & % / + 1 j+ % & ( = éï D ó í æ î òõ ç ô í ó í æ í è ç ë æ ï ð ëí & * ² ³, /* z = ï õ ð# í ì ï ï ì ðç î ï éï í è í ë ï ï æ è éí > block tcp from inside to port 21 notification_level 9; N éí ï òí ç é ï ë è ç ó í ðï a b ô ï æ òõ ç òõ ð ëç õ ï ð è ç ëç í ö \ X X \ Z Z \ Y } Y í ì ì í òõ ê ï ëðï ë -+ ( -2 % ì ç õ ô í * v & ( -2 % E òì ðí D ç é ï ë ö í ëç ô ï æ òõ ç òõ ð ëç õ ï ð block tcp from outside to port 21 notification_level 9; í ë òæ í î éí ó í V a ö^ öb a öv ï ì ðç ì ï # í ó ç ô ç õ iê ï é ô ï õ í ð ò òó ç # í ì ï ë9 ï ì ðç î ï éï ó òô í õ æ è ç ë9 ëç í öõ òó òç õ ô í E ì ï ó í æ ç è ç éç ê ëç j% 5 % j ì ï òô í ô ï æ õ» æ ï ëí òô ï õ ð ò òó ç ô í ë ï > í ô ï E ì ï ï ì è ï ó ò òó ç ë ç ì ç G ï ì õ ï ó ï ì ì 9 ëòç ì ç ì ï ëï æ òæ è éç õ ðç ô ç ì V õ iê ï é ô ï õ í ð ò òó ç # í õ ó òí õ ç ï æ õ iê ï é ô ï ì ó ëòè ð = æ è ì ï ô í E ó ñ ô ò í òó ç ëòç > SE determinadas circunstâncias ocorrem... Mande uma MENSAGEM... E CHAMA (call) o Nível 900 NÍVEL 900 Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 32
33 Se as circunstâncias ocorrem 10 vezes DESLIGUE A INTERFACE ETH0! Å ó éç ëí ï ô ï æ í ì æ ï ï æ è éí ëç ô òó ç é S ï Cç æ í ì í ð ëí ó ç ì í a í ô í ç ó ï ì ì í ç í æ ï ì ï ëê òô í ë a ï éõ ï ð ï æ æ ç í æ ç òì B ; ý?ý ëï ô òëï ó òí õ í è ç ëç æ õ iê ï é ô ï õ í ð ò òó ç # í > level 10: message Solicitacao de sessao TELNET na porta ; call 8000; b í æ ç éòõ ç ' 1 jj x ëï ï õ ê òí è ç ëç æ ç ( v /* & -+ 1 í j% 5 % j x ï æ æ ï, -/ % 0 1 jj ' * +, V õ ô ï > level 8000: let connections:sourcehost := connections:sourcehost + 1 timeout 15; if connections:sourcehost > 50 then report; message Alguem esta tentando ativar mais de 50 conexoes Telnet! Bloqueando acesso por 30 segundos... ; block all from sourcehost notification_level 0 timeout 30; call 20000; endif; = ì ó éç ëï ó ï õ ô í > ç è ç éç ê ëç j% & ï òõ òó òç ç ëç ì ï è í ô ï ï ì ðç î ï éï ó ï ë í æ ô ç ë í ê ç éí ë ô ï æ ç ê ç ëò9 ê ï é ç ì ï õ ðï õ ç ' * + + % ' & -* + ( Æ( * v /' % { * ( & í è ëòæ ï òëí ðï ëæ í D ç ê ç ëò9 ê ï é ï ( * v /' % { * ( & ðç õ ðí ç õ ðí 2 % ( & { * ( & õ ó òí õ ç ó í æ í æ ç éò òó ç ô í ë b í õ ò ëç æ í ì ï ì ï õ í ì ì í ì ï ëê òô í ë ëï ó ï î ï ë æ ç òì ô í Ç! ó òõ ï õ ðç ó í õ ï G ï ì ô ï æ ï õ ô ï ëï í ö í ( * v /' % { * ( & > ï õ ê òí æ ï õ ì ç ï æ ç í T; î éí ï òí ô ï ç ó ï ì ì í ç í ï õ ô ï ëï í ö ô ï í ëò ï æ è í ë È X ì ï õ ô í ì ï ê ç æ í ì è ç ëç ç ì î E ëí ð òõ ç \ X X X X V ç é õ í è í ô ï ó í õ ì éðç ë í æ ç õ ç é c a U ï õ í ì ëï ï ëòæ í ì è ç ëç ó ï ó ç ë ç ì òõ ðï ëï ì ì ç õ ðï ì í è G ï ì ô ï ì ó ëòè ð ï í ö å í ï ëï ó ï # í ï ì ðç ì ç ì í è G ï ì ô ï ý K W? ï è í ô ï æ ì ï ë ì ç ô ç ì õ í î éí ó í + * & -, -' 1 & -* + 3 j% 5 % j > p É p Æ Ê : ü û ý ü û ü ü ü W ü ü ; ü þ ; ý? ; Ë?ü û r A û A ÿ ý ü ; ; Ì û ü T ý W K : K ü ; ; r T; K ; Íý?ÿ W ÍÎ Ï ý û ý ü û ý ý K?ü ý? ü ý W ü ý Ð Ñ ÑÒ Î ¹ ƒ É Æ I ; T; K ü ; ý? ; K ;??ü û r A û ; ÍT; Í ; ý ý? û ü Î o p ƒ o Æ I ; W ü ; ý? ; K ;? W ü ü ; ü þ ; Í: < ü TTÎ W ;? ÍÎ Ó Æ ü Ì û ü T W ü ü ; ý ˆ ; ý ý W K : K ü ; ý ü K ; : ÿ ü ˆ ; Î ¹ Æ ù? û û ÿ?;? ý ý ü? Î Õ ü : ˆ ; Ö ÿ K B ý T Œ K B û ü K Tü ü ˆ ; Íý W F Í K ü ÿ û ÑK ; ÿ?? TT K ØÎ Œ ÿ ; r ; A W ü ü ý K Tü ; ý W ; ü ; B ; ý? ; ÿ ý ÿ Ù ; þ ÿ ý?ù Ú K ÿ?ü ; ÿ û ü ü ˆ ; ü þ ÿ ü T ý ý K ; : ü Î Õ ; ; ý ý ; Ú û W T; Ë ÿ û ÿ ý ÿ Ù ; û ÿ û B ; ý???; ÿ :ü Û Ü Ý K ; Ú Þ ý ÿ û K? ; W ü Û ;? û W ; û ; ý ý ;? T? Î ú ; ßü û ; ý? K ; : ÿ ü ; K ; û Íý W F sü û ; ý if connections:sourcehost > 50 then spy; report; ùý? ; A Ë ý B ; û ü ý Ü Ý K ; Ú Þ ý? ; K ; û K ; Íý W F ÍÎÎÎ à Íý W F Í A ÿ û W ; K ý ý ;? : K ü ˆ ; ÿ û B ; ý?á ÿ ý ÿ Ù ; ÿ ý ü ; ; Ê Õ Œ W ü ü ; r? ; ; û ; B ; ý? ; W ;?; K ; T;? Ù T ; ý ; û? û K ; Ú Þ ý â I ú Ò Ë Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 33
34 : ÿ ý ý Î Ï K ; T?ü ý ý ü :; û ü ˆ Þ ý Ë? B ü Tü ã Ú?; ; ÿ ; ; W ü ü ; T; Ë K ; û ; :; K ; : ÿ ü ; K ; û ; Í W ;? Í ÐW ; Ì ý Ì ü ÿ? T Û ü?ü û r A û û ü ü W ; ü ß ; ý ý ÿ T?ü ; ý ; ý W F Ò Î RELEVEL: Muda o nível de notificação para a regra que causou a ação. EXEC: Declaração bastante poderosa. Pois pode abrir um shell local e executar um comando. Assim, na certeza de um ataque efetivo podemos desligar a nossa interface de rede (eth0, eth1, etc.) com a seguinte declaração exec : exec "ifconfig eth0 down"; ä Æ I B å æ å ç è é ê ç ë ßì í î ï í í ð í ñ è ò ó ç í ç í ð í ñ è éå ô LET: Esta declaração pode mudar o valor de uma variável. O valor de timeout (em segundos) pode ser especificado no fim da declaração let. Observe o exemplo abaixo: accept icmp icmp_echo to inside notification_level 10; notification level 10: let pingcount:sourcehost := pingcount:sourcehost + 1 timeout 2; if pingcount:sourcehost > 100 then block all from sourcehost notification_level 0 timeout 600 endif; õ æ æ ö è ë å éí ë éç è è æ ùú ë û ù ú å êå å îû è æ å æ ö è ë å ï í ë ç ü ü å ë é êå ë í éý ç ú ê ç éç ñ ç îç þ ÿ ô îí þ è ü å ï ç ú å êå ï å û ë ü é ñ ç ü í ñ ç ë ï ò í ü ï í í ê ê ç ë è æ å ê í ï í ô å ü í ü éå æ ö è ë å í ð í ñ è é ç è ç ùú ë û ù ì í í ü ï í ë éê ç ñ ç æ ç é í æ ú ç æ ö ð æ ç ï í ü í û è ë ï ç ü é æ í ç è é å ñ å ï å ùú ë û ü ùô ç ê éå ë é ç ý îç è í å ü í å ñ ç ë í ð ó ç ú ç ê ü í û è ë ï ç ü ôôô IF (if... then... endif): Use como num shell script: para executar um fluxo de ações, se tal ou qual condição acontece.! " #! $ " %& ' ( ) * +, +* -. ' ( ' / (. '. 01 ). 23! " + 4 ( ' ( (. & ' ( 9' 05 ( 7 ( :01 ; ' ( ( < ' = 8 > 07 ( ' ( / '. 01 ) & 0? A & :' B / 0+ C D C = 8 ( 9 E 7 5 : F 7 ' :. ' G/. A ( H ' 8 0( ( < ' B / ' ' ( 5I 9 J ' 7. A 8 7 > ' 8 ' ( ' 05 ( ' ( 9/ 7. ' 7 5 (. ' / 9 0' K ::A ' ' :A '. ( 5. L =M C L A ' 5 08 / : + ( 9 E 7 5 : F 7 ' : H / 9' 05 ' N & A 7 ) / 5 0:0J ( 7 O ë ï ç P ü A / ' B / :B / ' / 5 : Q ' 7 ' 0 B / ' 7 ). ' ( 9 J ' / & :0 1 ). ' ( ' / ( ' ( / :5. ( + B / 0& %R S " R- B / ' 8 > H / ( B / ' G/ ( 5 3 T # U N & ( ( 0< 0:05 ' 8 / 1 ). + V 1 ( G/ ( 5' ( ( ' 9 ' 7 ' 8 ' ( ( I 0 ( A < ' / ( ' ( ( ) W # X ' ' 8 / 5'.. 0' 5Y 0 7. ' ' :' ( 5 :. Z R2[ S " R+ 4 ( 9/ 7 1 ; ' (. ( 9 E 7 5 : ( ) < ( 08 ' 7 5' / 5 \ :08 5 0& ( ' ' ( ( 7 5'. ( 95K ' H ( / '. ' ] / 5 \ / 1 ) ^ A / ( ' G A & / 5 : 0. ' '. ' A '. 05 _ ç ü éa _ ç ü é 9 0' K ::A '. ' ' ( 0A ' 8 ' ( ( =7 5' 7 ' 5+ `. ' 0( ( :& 7 / B / 0& ' 7 :0( I \ : 8 ( ( 5' 0 ' ( G/ ( 5' ( + a 8 6. ' < 0 ( / I B / 07 bê í P c îî ' : ( 9 E 7 5 :A 0( ( ( ' 5 0& ' 8 0:. ( ' & 0. L =M C L 8 8 5'. ` M ( d 0 A. ' 7. ' ( 5) / ( 5 8 : V 0' K ::\ 5 \ V 0' K ::+ Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 34
35 4 ( ' 1 ; ' ( 8 L 9 E 7 5 : 8 ' 1 8 '. 01 ). 5 : 0. ' '. ' + F 0( ( ( ' ' ( 8 :> ' 7 ' 7 / 1 ) ] e f # #! T!! g h ^ Z Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 35
36 Q ' 0( H 7 ' 8 ' ( ( I 0 æ ç ë éc ê 5 : 0 0 ' 7 5'. 05 A ' ( 8 :> ' 7. ( / ' ( ( ' ' /. ( + M 5' : 8 0 ' ( 5I / ' : / 1 ). ' / I B / 07 bê í P c îîô F. ' ( 8 / _ ç ü é ( ' & / I \ : 8 & I 0 ( ( ' & 01 ( ( ( i& ' 0( % V j F A L ' 8 / ' k k k ( ' & ' A L L l ( ' & ' A ' 58 +-A :0< ' 7. / 7 ) 8 ' ( ( m < :08 + ` 7 8 '. 0. ' ). ' 7 ( ( '. ' A ( i (. R. 5 : 0 RA 7 ' ( ( ' 07 ( 5 7 5' ( 9 E 7 5 : & :0 ( ' > I ( 0( ( ' 7 ( ( 5 : 0 + L ' 5/. ' ( 5I d A. ' ( ' ( 8 :> ' R S #! 3! " g R+ Q ' 0(. ' ( ' & ' ' 7 ( ( ( 5 ( / 1 ; ' ( + M 5' : ( ' / 07 5' ' ( 5 ( ' < : 8. ' ü í é è ú R S RZ Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 36
37 Erro de leitura Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA 4 & ( & ' ' 8 7 0(. ' ' 0( 5. L =M C L V 0' K ::+ L '. m & 0. /. ( 7 5 ( 9 5' (. ( 95K ' + N I B / ' 7 5 '. ' / bê í P c îî ( ' 7. ' 5' ì û în ë ñ c ô 4 ( ( 0 A ' 0( 5 ' B / 0& ( ( ' / ( & 0 ' 7 5. ' ' 7 5. ' ( i.. ' 8 5' ( A ' :H. 0( A 1 ( o '. ' ( A ' 8 / 5 1 ; ' ( H 9/ 7. ' 7 5 :. 07 0( 5.. ' / '. ' + N I & 0 ( B / ' B / 0&. ' îç û 9/ 7. ' 7 5 :. L =M C L 8 > \ ( ' R[ p [! g [ R+ a 8 6. ' & ' 07 & ' ( 5 0 I \ : ( ' ' A 0( 5. & 0 ' 7 5. ' 8 5' ( H 7 ' :' &. A ( ( 0 8 ( ' 1 ; ' ( /. ( 7 "! # 3 #! " q p r L ' ( / '. ' H. ' 7. ' 5' A ' ' 8 ' < ' / 5 I 9' / ' 7 ( A H 8 7 ( ' :> I & ' : / ( / 5 01 ) ( '.. 0' 5Y 0 Rs p [! g R+ E ' 9' 05 A. ' ( / ( 8 7. R# R 07 ( ' îç û &. 7 B / 0& %8 8 H ( : t A 9 1 :' 05/ B / 0& -+ F ' : Z [root@alpha local]# tail f /var/log/firewall Feb 02 21:03:02 (s 33) accept TCP :1042 > :telnet Feb 02 21:03:02 Telnet connection request. Feb 02 21:09:04 (s 38) block TCP :1125 > :www Feb 02 21:09:04 Illegal TCP connection. Feb 02 21:09:04 sending mail to root Feb 02 21:09:04 started counter intelligence against host Feb 02 21:09:04 (s 38) block TCP :1065 > :auth Feb 02 21:09:04 Illegal TCP connection. Feb 02 21:09:04 sending mail to root Feb 02 21:14:04 (s 38) block TCP :1065 > :auth Feb 02 21:14:04 Illegal TCP connection. Feb 02 21:14:04 (s 38) block TCP :1066 > :finger Feb 02 21:14:04 Illegal TCP connection. Feb 02 21:14:04 (s 38) block TCP :1066 > :finger Feb 02 21:14:04 Illegal TCP connection. Feb 02 21:14:13 (s 38) block TCP :1065 > :auth Feb 02 21:14:13 Illegal TCP connection. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 37
38 Feb 02 21:14:13 (s 38) block TCP :1066 > :finger Feb 02 21:14:13 Illegal TCP connection. (Segue...) j ' ( B / 0 / ( 5. ( ' B / ' ' 7 5. ( ' 0( 5. ( A 8 6 ( A. 0 A > A. & ' A ' 7. ' ' 1 ( =F A 5 8 : ( ' B / ' ( 5) A ' 58 + l I. / ( ' 7 5. (. ' ' 7 & 0. ' æ c î / ( / I 0 5 % :07 > ( u ' v > ' 8 0. :' 05. ' æ c îü F =M ` 8 / ( ' 8 ' < 0 ' 7 5. ' 7 ( ' Z Erro de leitura 8 7. # / (. ( ( 0 ( ' & ' 8 / ] & 0( ) ^ 07 ( 5 7 5w 7 '. 5 I 9'. ' '. ' A ' :' ' 8 I ( ' ( : ( ( ' A 5H B / ' ' 8 / 5' \ ( ' / R! " #! x R (. / 5 0& H / ( ( 5' 07 0( & 05/ 0( A ' : y ' z A B / ' ( < 0. ' 7 5' ( ) : ( 8 R{ } x y R% / / ( ' 5' 07 : B / '. ' ( ' G F '. 05' B / 0& " # # ~ A '. 05' ( ( ' / 07 5' ( :07 > ( Z 7:2345:respawn:/usr/bin/tail f /var/log/firewall > /dev/tty7 a 8 6. ' 5 < H B / ' ' ] :' ^ ( ' / R[ p [! g [ X g R 7 / 5' 07 : & 05/ :A / ( ' z % { } x z & 6 \ : - Z 8:2345:respawn:/usr/bin/tail f /var/log/messages > /dev/tty ( ' :> ( 5 < H / (. ' / Y 5 0 ( ' í ê î ' ( > ' : < 8 8 d %> 55 Zs s K K K +:07 ( / 5 :07 ' +8 s s : >.! g 3!! %! g 3!! t ƒ 2 2y 2# 2g H & ' ( ) B / ' / ( ( -+ ` :' 5' '. ' 8 ' ( 7 ( B / 0& (. ' î û A. ' 7 ' 0 B / '. ' 8 ' 7 5/. ' 5' 07. ( : & ( ' ( ' 8 i9 08 ( + L ' & 8 6. ' ( ' G ] & ' ^ ( î û ü '. ( A ( ( ' / ( 0( 5' ' Rë é ˆ RA / ' ( A ' ( 5 0& ' ( ' ' ' < 0' 7 5' I 9 08 A ' 7 ). ' ( ' G ( 0. ' :' A. ' / ( 3! "! A ' ( ' 7 5' 7 B / ( ' 5 5 :0.. '. (. 0( 5 0< / 01 ; ' (? ! "! 7 05 ( ' 7 ( ' 7 (. 8 7 ( :' 7 Š \ k 07. K + a 8 6. ' / ( 7 ( ' / R2 " # 3 R 8 7. Z tail f /var/log/firewall > /dev/console & Œ Ž xconsole exitonfail & 11 Portanto, para usá lo você precisa de Perl em seu sistema (5.x)... Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 38
39 M ' ( 5 5' : & ' ( / ' :. ' ' 8 / 1 ) 7 3! "! Erro de leitura. ' 7. L =M C L %R 3 R- 8 ' 05 : / ( ' ( 1 ; ' ( 7 ( / :07 >. ' L ) ' : ( Z start [config] stop Inicia o daemon usando por padrão o arquivo /etc/firewall.d/firewall, entre com outro arquivo se quiser (exemplo: sfc start /usr/ local/tmp/firewall.teste ) Desliga o daemon, mas não descarrega o modulo. reconfig [config] Desliga o daemon, e reinicia o com um novo [flush ou flush_all] arquivo de configuração. reconfig não paralisa as conexões TCP, ao menos que se use flush ou flush_all flush destrói todas as conexões que não são permitidas na nova configuração, já flush_all destrói todas as conexões TCP existentes. checkconfig [config] Checa o arquivo de configuração por erros de sintaxe. (Padrão: /etc/firewall.d/firewall.conf). show showtcp kill id+key+criado killall killidle minutos resetusage Mostra a configuração usada e as conexões TCP. Mostra apenas as conexões TCP. Mata conexão TCP especificada. Mata todas as conexões TCP. Mata todas as conexões TCP ociosas por X minutos. Reset usage counters. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 39
40 ` ( 5 ( 1 ; ' ( ( ) / ' ( + L < ' 5/. A ( 5 / 1 ). "! # 3 #! " q p + F. ' ( 8 7 ( 5 / ' ' ( ( 7 5' ( ' ( 5 5H 0 ( / ( 7.. ' 8 : 1 ) R 3 R ' 8 7 G/ ' ( 5 ( 9 : ( + C 1 ). ' & ' ( ' H ( i. ( ( 0< 0:05. R 3 U! RA :H. ' :0( 5 7 ( ( / 1 ) 7 ' ( ( ' :A :0( 5 ( 8 7 ; ' ( 5 0& ( A ( 5 ( ( / ( R0. s d ' ( RA B / '. ' ' ( / (. ' / < 8 7 ; ' ( B / ' ( ' ( 5 ' ' 0 ( ( + ` 0( / ( i... ' 7 A < ( ' & ' 8 ( ; ' ( ( ) 9 8 0: ' 7 5' 0. ' ( Z [root@alpha /adm]# /usr/local/sfc show Active rules usage counters last reset at Sat Feb 5 20:53: (line 13) static usage: 0 times block, notification level 99 protocol 6 (TCP) to port 87 (link) port 95 (supdup) 2 (line 17) static usage: 0 times block, notification level 13 all protocols options: loose source route strict source route 3 (line 23) static usage: 0 times block, notification level 12 protocol RIP from (line 28) static usage: 1 time, 3202 bytes accept, notification level 4 protocol 6 (TCP) ftp_all to port 22 (ssh) 5 (line 29) static usage: 0 times accept, notification level 1 protocol 6 (TCP) ftp_all to port 21 (ftp) 6 (line 33) static usage: 1 time, 3279 bytes accept, notification level 2 protocol 6 (TCP) ftp_all to port 23 (telnet) 7 (line 34) static usage: 0 times accept, notification level 3 protocol 6 (TCP) ftp_all to port 80 (www) 8 (line 35) static usage: 4 times, 288 bytes accept, notification level 0 all protocols ftp_all from to (line 39) static usage: 46 times, 2696 bytes block, notification level 99 protocol 6 (TCP) TCP connections at 21:08:21: id/key created last use timeout state/hosts client server sequence window sequence window d dc ESTABLISHED :54:18 20:54:25 none :1276 > :telnet fb e ESTABLISHED f 20:56:36 20:56:42 none :1023 > :ssh Variables: Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 40
41 sr = 0 illtcp = 40, timeout Feb 05 21:17:27 host = 40, timeout Feb 05 21:17:27 F. ' \ ( ' \ 0. 0& 0. 0 ' ( 5' ( i.. ' ( 5 5/ (.. ' 7 ' f! 7. ' ( < : 8 ( + 0 ' 0 H ' ( ( ' :. ' 7 ( ( / 1 ) + =( 5 H A ( ê í û êc ü c éì c ü ( '. ( ' v. 0& 0( ; ' ( + =. ' :/ ( 0& ' :07 >. 23! " 7. ' ( ' ' ( ' ( + j < H :0( 5 \ ( ' 7 i& ' :. ' ) B / ' H 8 >. A ' 7 m '. ' & ' J ' (. ' 8 ' ( ( ' ( < 5' ( / (. ( A ' : 7 :07 > ] +, ^ 5' ( Z RS g ƒ # X ~ h # R+ M ( ' / 7. < : 8 ' ( ( R3! " } $ R+? 0( 5 \ ( ' 5. ( ( 8 7 ; ' ( 5 0& ( %8 >. ( Re } { š e œ R-A ( ' & 0. ' 8 :0' 7 5' A 5 / 5 0:0J. %/ ( 7. \ ( ' 7 '. ( ' & 01 -A ' 9 07 :A 5. ( 8 7 ; ' ( 8 7 ( 0. '. ( ] 0:' 0( ^ %R# 3 T R-+ 4 :07 >. ' 8 7 ; ' ( 5 0& ( /. 5 6 (.. ( ' ( / (. 9 : R R %. ' & ' \ ( ' :' < B / ' ' ( 5 H / > < 0:0.. ' B / ' = 8 > 07 ( 7 ) ( ( / 0A ( :& ) I 0 -+ E / (. ' R 3 R 5 ( 5. ' B / :B / ' 8 7 ) j E F 5 0& ' 7 ( ( '. ' A ( '. 0( ) : / + E R 3 f W W W q X " S #! R. ' ( 5 B / :B / ' 8 7 ) B / ' ' ( 5' G 8 0 (. 0 ( ž u 07 / 5 ( + ( R 3 f x h x 3 f! R ( è Ÿ c ' 7 5 ' ( 8 7 ; ' ( ' 7 ( ( '. ' A ( ' / 8 7 ) ( ' ( 5 ' 0 ( : / J ) + ( ( ' 7 5' 9/ ( 5 6 ( ; ' ( A 8 / '. 0.. ' ' 8 / 1 ) A ( ' / 7. ' : 5. ( Y 0 (. ' ( ' 7 & :& '. ' ( + E 0. ' I \ : ( a ' G ( Z id/key created last use timeout state/hosts client server sequence window sequence window d dc ESTABLISHED :54:18 20:54:25 none :1276 > :telnet ƒ! šœ x! e x ƒ y f z y! e { } e œ F 5 ( 5 : 8 7 ) ' ( 5 < ' :' 8 0. ' 7 ( ( '. ' / ( i ( ' 7 5) Z [root@alpha /]# /usr/local/sbin/sfc kill d987 Searching for TCP connection d Connection terminated. [root@alpha /]# 4 1 ). ' éÿ í è é ' 8 7 G/ ( ( 0< 0:0.. '. '. ' / < ( 8 7 ; ' ( j E F 5 0& ( H / ' 9' ' 7 5. L =M C L + F. ' ( A ' : A 7 05 ( 8 7 ; ' ( ' 7 ( ( ( ' & 0. k ' < ' & B / :B / ' 5' &. ' Q L % ù í ë c î b í ê ì ñ í ù- 5 & H (. ' / L M \ ª î ï ë û «+ a ' G ( + / 7. / I B / 07 ' 8 / 5 / 8 7 ) ' : ' 7 & 0 / 8 5' 8 >. L M %. ' ü ë ñ _ ê ë ü í -A B / 7. / L ' & 0. k ' < A \ 8 ' 7 ( ( ' : \ A ' 8 ' < ' 7 ( ( 8 5' L M A ' :' ' ( 7. ' 8 / L M \ 4 E A / 8 5' B / ' ( ( / 0 / ( ' B / / H 08. ' & : / 7. 7 ( ( _ ü é ' 8 ' < ' L M \ 4 E A 8 '. 05 ( 7 ' 8 7 > ' 8 0 ' 7 5 %c ñ ë P îí ï û í - ' A ' 7 5) A ' ( 7. ' ( 8 / 4 E + F H A / ( ' & 0. Y ( ' 7 & 0 / L M \ 4 E ' ( ' 8 ' 8. ', * ( ' / 7. ( ' : 4 E. ' ' ( ( 5 A ( ' ' :' 7 ) 8 > ' A ' : \ ( ' 8 7 ) + ` A 5 < H A ( ' 7 5' 05 I B / 07 (. ' 5' ) 8 ( ' & 0. ' ( 5' + L M \ ª î ï ë û 8 7 ( 0( 5' ' ' 7 & 0 & I 0 ( 8 5' ( 8 R' 7. ' ' 1 (. ' 0 ' R 0 07 I 0 ( ( / 8 ' ( ( 0& ' 7 5' + / 7. ( ' & 0. ' 8 ' < ' L M A ' ( 7. ' A ( 8 ' 7. ' ' 1 7 ) 0( 5' A 7 ) ' 8 ' < ' ' ( ( 5 + ` ( ', * ( ' / 7. ( ' ' : 8 7 ) + L ' 8. u ( ' / 7. ( 8 > ' 8 5' ( L M 07 0( 5' 7 5' (. ' ; ' ( A / ( ' & ' 7 5' I. ' 9/ F. ' i ( ' ( B / ' 5 0J ' 5 6 ( ' 7 5 ( Z CLIENTE SERVIDOR SYN ACK segs. SYN 12 Flooding em inglês quer dizer inundação... Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 41
42 SERVIDOR CLIENTE ACK CLIENTE SERVIDOR C / 5 5i 08 5 B / ' < ( '. ' L M \ 4 E 9 0. ' ( :0& j ( / 5 / L > 0 / + M ' A < G' 5 0&. 07 & ( 7 ) ' ' ( 0 :' ( ' 7 5' / œ! + L ' / 07 5' 7 5 ' ' 7 ' 5 7 / '. ' 0&. A bë û ë ï ü í ( ' / éê è ü é í ï _ ü éa \ 8 & ' ' ( \ A / ( 7. / / 5 5H Z ÿ ± ú bë û %] ² ü ú b^ A / ( ' G A :/. 0< 0 A ' / ' H A ( ' / 7.. ' ( 8 01 ). ' ( ' 8 0 :0( 5 L + ' :: & 07 ³ Z Um dos mais fascinantes buracos na segurança, e que foi primeiramente descrito por Morris. Em suma: usa se uma predição dos números de sequência TCP para construir uma sequência de pacote TCP sem em qualquer momento ter recebido qualquer resposta do servidor. Isto lhe permite enganar (spoof) um host confiável numa rede local. F & ( 7 / : / /. ( I B / 07 ( % - 8 & I 0 ( L M ( A. ' 7 ' 0 B / ' ' : 7 ). ' ' ( 7. ' / / 5 _ ü ² %ž I & ' :+ 4 I B / 07 ž ' 7 5) ' 8 ' < ' / / ( H 0'. ' ž * L M ( A > 8 d ' ' ( 5/. / ( ' B / / H 08 / (. ' ' ( 7. ' / 8 ' 5 ' 7 5' 7 :/. I B / 07 A V J ' 7. \ ( ' ( ( ' : I B / ' 5 ' 7 & 0 / ( 0 :' ( 8 7. R 3 U! x x µ [ 2 U! # RA. ' ( 5 / 07. B / :B / ' :'. ' 8 ' ( ( _ ü ²ô 4 > 0( 5Y 0 H ( ( A '. ' (. ' 5 :>. ' : / 5 ' ( ' / :0& + Q ' & ' \ ( '. 0J ' A 9 0 A B / ' :/ 7 7 ). ' & ' 8 7 9/ ' L M \ 4 E B / ' 8 ' ' 7 5 ' / ( ' & 0. ' / 8 :0' 7 5' A 8 / ú ñ í ü ü ï í c ²í ë ² ñ c ò ó + A 0( 5 A ( 0 A / ü ë ñ ë c ò ó : j E F A. 09' ' 7 5' ' 7 5'. C Q F B / ' 0 ' : ì í î ñ ï c ï í A H 8 8 5' 0J. ' : < 0:0.. ' 7 ' 7 5 '. ( 8 5' ( A B / ' A A 5' / 8 / ( 5 + Q ' 7 5. ' / 8 5' j E F A :H. ( ; ' ( ( < ' 5. ' 0 ' '.. ' ( 5 07 A. ' / ñ _ í ñ ü Ÿ A ' 58 +A > I : / ( 9 : ( B / ' 7 5' < 0:0.. '. 8 7 ) A L M ' 4 E ( ). / (. ' ( ( ( 9 : ( %R¹ L j R ' : ' ) A / V =M B / ' ' 7 8 ' 8 7 ) -+ ` ( / A B / ' 8 7 ) ( ' G I & ' :A H 7 ' 8 ' ( ( I 0 B / ' > G 8 05H 0 ( 5 8. '.. ( ' 7 5 '. 0( _ ü ²+ 13 Contra Ataque. A História da captura do Pirata Cibernético mais procurado dos Estados Unidos. Ed. Companhia da Letras, 1996, p. 104 ss. 14 Security Problems in the TCP/IP Protocol Suite. Computer Communication Review, Vol. 19, nº2, p. 32. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 42
43 3 Monitoração da rede 3.1 Os scanners de rede Q ' 0(. ' ( ( b í P c îî 7 ' 8 ' ( ( 05 (. ' 9' ' 7 5 ( A 7 ) ( ' 7 5' & :0. I \ : 8. ' / 1 ) 7 ' 8 ' ( ( I ( ( / ' & ' 7 5/ : 9 :>. ' 7 ( ( :i5 08. ' 5' 8 5 ( ( 07 5 / ( ( ' 7 ( ( '. ' + º» ¼ ½ ¾Œ ŽŒ ¾ À Á  ¾Ã Ä Å Œ  Œ À ¼ Æ Ç»  Œ È ¼ Œ Ç Â Œ ÉŒ ÇÇ» ¼ Œ Ž» Ã Ê Ë Œ ÇŒ ¼ û à à ¾¼» ÌÆ À ¼» à  Œ Ì» Ã Ê Í À Œ Î Ã Ë Œ Ï Œ à РÀ ¼ Ä ÇŒ ¼» ¼ Œ à ¼» ÉÀ Ñ Ê Ä ÇÒ ¼ Ð ¼ à À» à Ļ ÇŽ¾Ð À Ì» Ǿ»  Œ Ã Ó D ( 5 i (. ' & : i5/ : 7 5' 0 + F 5 ( ' : :0&. ' j ( / 5 / L > 0 / + a 0 ( :I B / ' 07 & (. ' 5 & H (. ' / =F \ bî ï ë û ' 7 7 '. ' A ' ' / _ ü ² I & ' :+ ` :' ' ( 5/. / ( ' B / ' /. ( _ ü ²ü A ' ' 7 5) 9' J ' ( ( E 0( ( 9 0 ( ( i& ' : Ô ú A. & ' 5 0 ( B / ' 8 ' ( (. ' ' 8 7 > ' 8 0 ' 7 5. L M \ 4 E ë ó þ Ÿ c c ²í ë ² ñ c ò ó A ( ( 0 / 7 ' ) í ë ï ² í ë ï A ' 7 5 ' _ ü ²ü A \ B / ' H 8 ' 5 ' 7 5' 8 >.. ' ] ² ñ ú _ c ë ï ü _ c ë û ^ A B / ' ( :05' : ' 7 5' / ' ( H 8 0'. ' ] ' 5. ' ) ( ^ + / 05 ' : I 0 H < ( '. 7 / ( ' B / :Y 08 B / ' 0' ( ' 7 5' 7. ' :0.. ' + ( ë Õ Ÿ í ü ü í í ë ñ c ü 7 ) ( ) : ( ( 0 8 ] ( ' 7 > ( ^ A 7 ) ' 8 ' < ' 7 ' 7 > / ' ( H 8 0'. ' C. 5 0 ü ë bbí %. ' ² ü ë bb Z 9 ' G -A. ' 07 & ' ( 5 0 (.. (. ' / 8 < ' 1 :> j E F A ' ' 8 / 5 ( 7 < ( 7 ' 8 ' ( ( I 0 ( & 0( 7. / 5/. ( ' / F ' 8 0( ( A A & 0( / :0J 0 ' 0 ' 7 5' / 8 < ' 1 :> j E F A ' / ( 01 ) / 8 < ' 1 :> C Q F + Ö Ø Ù Ú Û Ü Ý Þ Ù ß Ú à Ý á Ú âã ä å æ Source Port Destination Port Sequence Number Acknowledgment Number Data U A P R S F Offset Reserved R C S S Y I Window G K H T N N Checksum Urgent Pointer Options Padding data ç ŽŒ» Æ Ç» Ê»  ¾ÉŒ ÇŒ Ñ» Ä» Ç» À ¼ л ½ Œ Ñ» Ìè é ê ë Ê ½ Œ ¼ ¼» ¾Ã à ¾¼ Ä ÌŒ à ÓÓÓ ì à í ì î ï ð ñ Ä» л ½ Œ Ñ» ò î ë Œ í ì î ï ó ô Ä» é ê ë Ó Source Destination Port Port Length Checksum ŽŒ Ç» Ìè Ç» 15 Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 43
44 data octets & : ' ( 5I 7 7 5/ ' J ' (. ( 5 8 : ( '. 8 < ' 1 :> j E F ' ( 5I ' ( / 7 ' 8 ' ( ( 0.. ' ' ( 5 < ' :' 8 ' < 0:0.. '. 8 7 ). '.. ( + M ( 8 ( (. ' ( < ( ' & ) ( 5 (. ' 0 ' '. '. ' ( 5 07 % j E F B / C Q F A. 09' ' 7 5' ' 7 5'. ' / 8 < ' 1 :> =F B / ' 5 J ( í ë ï í í ò ü ÿ -+ j 6 ( 8 ( 7 8 < ' 1 :> j E F 7 ( 0 5. ' 0 '. 0 5 Z õ S " 3 " S X ~ %7 m ' ( ' B / ' :-A 3 "! f g X " # " S X ~ %7 m '. ' ' 8 7 > ' 8 0 ' ' ( ( ' 0( g 7 / 5 5 :. ' ö < 05( Z A { A $ A } A ù ' šù ++ L ) 5 0( 9 : ( B / ' : 5 7 ( 0( ( ). '.. (. ' I & ' :+ ` ( ) ia 0 / : ' 7 5' A B / ' ( ' ' ( 8 7. ' < / 8 ( 7 ( ' / ¹ ' :' < 7. Z & 0 ( 7 5' 0 ' 7 5' B / ' / 8 :0' 7 5' B / 7. ( ' 8 7 ' / ( ' & 0. ' 7 & 0 8 5' A 7. ' 7 ( ' / 8 < ' 1 :> A 9 : L M H 8. + ` :' ( :08 05 / 8 7 ) +++ L ' / ' L M s 4 E. ( ' & 0. A ' 4 E < 5' ) A 9 : V =M 8 ' 7 8 ' ' 7 5. ' ' 7 & 0. '.. ( + ( B / 7. ' ( 5' ( 8 < ' 1 :> ( ( ) 5 8. ( A ] 7 ' ) ^ ( '. I 5 < H 7 ( 8 ( B / ' ( ( 07 : ( R7 m ' ( ( ' B / ' ( R ' R7 m '. ' ' 8 7 > ' 8 0 ' 7 5 R+ N I < ( ' & ( B / ' H / ( ' B / î û ñ c + ` :' 8 7 5' 8 ' ' 07 8 ' ' 7 5 (. ' / / ' + < ( ' & ' ( ' / 07 5' ' ( B / ' Z ú û ü ý þÿ ú ÿ ú ú û ü ý ý þÿ ú ÿ ú ü! ý ý þÿ ú ÿ ú! ü 4 ( ( 0 A _ ü ² 4 '. ' / ( ' ( ( ) j ' :7 ' 5 8 _ ü ² A ( ' & 0. + M 8 õ S " 3 " S X ~. _ ü ² 4 B / ' ' 7 & 0 L M ' H ' ( 8 :> 0. :' 5 0 ' 7 5' / 7 m ' %' 7 ( ( ' : " "! f g X " # " S X ~ ' ( 5I < & 0 ' 7 5' J '. + _ ü ² ' ( 7. ' 8 / L M s 4 E A ' ' ( 8 :> ' :' 5 0 ' 7 5' 7 õ S " 3 " S X ~ / 7 m ' %v -A ( GI 7 O 8. 7 m '. ' ' 8 7 > ' 8 0 ' ' ' 7 5 Z ( õ S " 3 " S X ~. 8 :0' 7 5' 0( A ' ( / :5 7. # + M 4 E ' 7 & 0. ' : _ ü ² 4 & ' ( 7 õ S " 3 " S X ~ # A 0( 5 H A (. m :5 0 3 "! f g X " # " S X ~ A ' 7 ü í 7 m '. ' ' 8 7 > ' 8 0 ' 7 5 ' ( 5I (. õ S " 3 " S X ~ 0( + < ( ' & ' ' ( B / ' 7 5' 0 B / ' ' ( 5 ( ' B / I 0( 8 : + V 0 ( ( 0 B / ' 07 & (. ' ' '. ' 0&. A 9 J ' 7. \ ( ' ( ( / I B / I & ' :+ a ' G ( / ' : ' :+ j 6 ( 9' ' 7 5 ( ( ) m 5' 0( 7 ' ( ( ' 8 ' ( (. ' ) + E. / 5' ( / ( B / :0.. ' ( A ' 9 08 B / ( ' 7 ' ( 5 0: ( 5. 5 ' ( 5' / B / ' :' ( 95K ' + L ) ' :' ( Z } 3 T f S X T. $ c P í % ñ í & í í îí ' c ² % c î $ c c ² %95 Zs s 95 +' ' +:< :+ & -A š$ } ' ( 8 05 D ' :. N & B / ' ' ( 5) ' ( ' 7 5' ( ' B / ( ' 5. ( (. 0( 5 0< / 01 ; ' (? 07 A ' { $ A Ô ï ( c % ñ í ï c ñ í ² ± % bbí & ' ( ) * + ) A ' ( 8 05 E > 0( L 8 > / :5' % F L 7 ( ( ( 0< 0:05 / :' 5. 8 < ' 1 :>. ' / 8 5' j E F / C Q F ' 8 ' < 0. + F. ' ( 8 ' :' & 0( :/ < 7 G. ' 7 m ' ( ( ' B / ' ( B / ' :08 ( + L / ( 1 ; ' ( ( ) Z Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 44
45 T *! T +, *t T - f q T! # µ - T q T! # µ, *t! - # T! µ, 7. ' R# T! R ' & 0. ' b c Ÿ í A ( ' ( < A A 58 A /. +A ' 58 + M ( R! T + R. ' ( ' ( ' 8 0( 0& ' 7 5' ( 8 5' ( ( ' ' ( 5. ( Z 7 ) ( 5 ( ' 7. ' ' 1 ( =F A 7 ) ( 5 ( ' 7. ' ' 1 ( ' 5> ' 7 ' 5A 7 ) ( 5 5 : / B / : 9 0@. ' 5 ( A ' R T t t U T R :0( 5 ( w ' 5 (. ' ( ' G. ( + L ' 8 > ( ( ' 1 ; ' ( / ' ( 5 01 ; ' ( ' :' ; ' \ ( ' ( 0 :' ( ' 7 5' 7 05 '. ' + a ( ' :0J 8 / 5' ( 5' / ( 0 :' ( 8 7 ) j ' :7 ' 5A 5 8 : j E F A 5 ž ) + 4 B / 0 _ ü ² v ž + ö # +* +) H 8 :0' 7 5' A ' v ž + ö # +* + H ( ' & 0. + M ) > I ( ' ' ( ' ( 5 5. ( i. B / ' ü % bbí 7 ( A 0( H. ' ( 0. : 7 + E 7 ' : ( ( 5 6 ( ' 7 5 ( ( & ( + a ' G ( Z HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0060 Fragmentation: ID:0x413b Flags: Offset:00000 TTL:064 Protokoll:006 (TCP) HeaderCRC:0x782c TCP HEADER: Ports: 1033 >0023 (telnet) Seq./Ack. Nr.:0x9ab41f84 / 0x Data Offset:0x0a Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0x7d78 CRC:0x1729 Urgent Pointer:0x0000 HW ADDR: 00:c0:df:e1:15:c4 > 00:10:4b:0b:a9:dc IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0060 Fragmentation: ID:0x1c51 Flags: Offset:00000 TTL:064 Protokoll:006 (TCP) HeaderCRC:0x9d16 TCP HEADER: Ports: 0023 >1033 (telnet) Seq./Ack. Nr.:0xd9408a18 / 0x9ab41f85 Data Offset:0x0a Reserved 6Bit:00 Flags: urg ACK psh rst SYN fin Window:0x7d78 CRC:0x5017 Urgent Pointer:0x0000 HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0052 Fragmentation: ID:0x413c Flags: Offset:00000 TTL:064 Protokoll:006 (TCP) HeaderCRC:0x7833 TCP HEADER: Ports: 1033 >0023 (telnet) Seq./Ack. Nr.:0x9ab41f85 / 0xd9408a19 Data Offset:0x08 Reserved 6Bit:00 Flags: urg ACK psh rst syn fin Window:0x7d78 CRC:0x7edc Urgent Pointer:0x ( ( 07 : ( 8 ( ' 5 ( :07 > ( B / ' 7 ( 07 5' ' ( ( B / 0+ M 5' 8 ( 9 : ( ( / 8 '. ' \ ( ' :08. + ` : ( ( ) 09. ( ' : 4 F L ' :' 5 ( 0m ( 8 / : ( Z M B /. & ' ( Z Flags: urg ack psh rst SYN fin M B /. ž & ' ( Z urg ACK psh rst SYN fin M B /. ) & ' ( Z Um SYN enviado Um SYN ACK respondido urg ACK psh rst syn fin E finalmente um ACK... Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 45
46 :/ 7. ' & ' 5 < H 7 5 ( / 8 ' ( ( ). ( ü í í % ñ í ' c ñ % P îí ï û Ÿ í % ²ü % Ÿ í ü + < ( ' & ' 8 8 ' 07 8 ' ' 7 5 B / ' 9 0 : ' 0 ' 7 5' Z No SYN: Seq./Ack. Nr.:0x9ab41f84 / 0x Número de reconhecimento zerado... No SYN ACK: Seq./Ack. Nr.:0xd9408a18 / 0x9ab41f85. Random. Seq. Nr. Anterior No Ack: Seq./Ack. Nr.:0x9ab41f85 / 0xd9408a19.. Ack. Nr Seq. Nr Anterior + 1 anterior 4 F L H ( '. m & 0. /. ( 0( m 5' 0( ü % bbí ü 8 7 > ' 7 5. ' '. ' + 8 : B / ' (. ' ( 5' 5 0 % 07 8 :/ B / 0 # 3 T f S X T - ' 8 / 5 / ï Ÿ ú % û 8 :' 5 ' ( ' ' / ( 5 0&. 5 I 9'. ' '. ' + C '. 0' ' 7 5 / B / 0& \ î û 7 / ' B / ' ' 5A. / 7 5' / 8 ( 07 / 5 ( A ' I B / 0& ( ' 7 ' ( + ` 7 ) > I / 5 ( :/ 1 ) ' ( 5/.. ' 7 05 ' 7 5 A ' 7 5 '. ' / =Q L ' 9' 5 0& A ( ' 7 ) ' ( 5/. 8 / 0.. (. ( ' 0( 5 ( ' 5 + / ' 7 ( G/ (. I ' ( '. (. ' 0@. ( / 07 & ( ) +++ # 3 T f S X T 5 < :> 8 { $ A H ( ' / ( îc ²ü ( ). 09' ' 7 5' ( + a ' G ( ' 7 5) + 8 ' 05. 0& ' ( ( 1 ; ' ( ' ( & ( ' 07 8 :/ ( 0& ( 7 :07 >. ' 8 7. %8 7 ( / :5' I 07 7 / :-+ L / ( i. ( ( / 0 ( ' / 07 5' 9 5 ' 8 5' ( j E F Z End. origem > End. destino: flags seq.number ack.number tamanho_de_janela urgent opções N I 7 ( 8 5' ( C Q F ' ' :Z End. origem > End. destino: protocolo tamanho 4 B / 0 5' ( / ( i. 5i 08. # 3 T f S X T + < ( ' & ( / 8 7 ) j E F A < 07. / ( ' ( ( ) V j F Z 18:57: > ftp: S : (0) win <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 18:57: arp who has tell :57: arp reply (0:10:4b:b:a9:dc) is at 0:10:4b:b:a9:dc (0:c0:df:e1:15:c4) 18:57: ftp > : S : (0) ack win <mss 1460,sackOK,timestamp ,nop,wscale 0> (DF) 18:57: > ftp: : (0) ack win <nop,nop,timestamp > (DF) M 5' B / ' ( i / 7 ) ( ( 07 : :08 05 ' 7 5' ( L M \ 4 E ( + ` 0 / : ' 7 5' 7 õ S " 3 " S X ~ : % š ù -A ' :' 7 ) J ' A ( ' ' 5' ( & : ' ( + M ' ( ) A ( ( 07 :. ' 7 ' 05 A 5' ( A H Y < & 0 A ' ' 5 01 ). :Y 08. ' ( J 1 ). ( 8 5' ( j E F + ( 95K ' š$ # 5 J '. ' / 07 5' 9 8 ' 9' 05 ' % ñ ü í ü + F. ' ( : 5' : A ' : A / & 0( ) 07 ( 5 7 5w 7 '. 5 I 9'. ' '. ' + 4 :H. 0( ( A = 9 9 ( ' 5 I 9' C Q F. j E F + l I. 0& ' ( ( / 5 ( 1 ; ' (. ' 7 05 ' M ' 7 /. ' < ' 5/ 5' ( :0( 5. ( 5 0( 1 ; ' ( Z IPTraf Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 46
47 * * IP traffic monitor General interface statistics Detailed interface statistics TCP/UDP service monitor Ethernet station monitor TCP display filters Other protocol filters Ethernet host descriptions Options Exit * * Displays current IP traffic information Up/Down Move selector Enter execute 4 0 ' 0 1 ) %Rš$ # 3 X! " #! R- ( 5 '. / ( 5' : ( ' 7 5. ' ( i.. ' 8 5' ( %j `? 4 * -+ M :5 5 I 9' j E F A ' < 0@ 5 I 9' C Q F % B / 0 / ( ' ( ( ) M V L -+ M 5' \ ( ' B / ' ( ' ( ( ) 5' :7 ' 5A GI ' 8 / ( A ( ( / : ( A :' 5 { A / ( ' G A 4 E + a ' ( 5 < H A ( ' 7. ' ' 1 ( =F ' ( 5 ( / (. ( \ 8 :0' 7 5' 8 / 5 7 ) \ 0& 0:' ' ž ) A ' ( 8 5' ( ' ²í ü ' 8 / ( A ' 07 5' 9 8 ' / (. % í ²_ -+ / 5 1 ) 07 5' ' ( ( 7 5' %j `? 4 * ž - 8 > ' 8 '. ' A H ' ( 5 5i( ' 7 ( ( 07 5' 9 8 ' % ' 7 / Z Rœ # f " # 3 # # # 3 R-+ F. ' ( < ( ' & ( 5 8 : ( ' / ( A H. 0. ' 5 0& 0.. ' A ( ' ( ' ( A ' 58 + TELA 01 IPTraf * Source Destination Packets Bytes Flags Iface * : :1137 > A eth : :23 > A eth0 * TCP: 1 entries Active * * * UDP from :2049 to :2049 on eth0 UDP from :2049 to :800 on eth0 UDP from :800 to :2049 on eth0 UDP from :2049 to :800 on eth0 UDP from :800 to :2049 on eth0 UDP from :2049 to :800 on eth0 *Bottom Elapsed time: 11:23 * IP: TCP: UDP: ICMP: 0 Non IP: 0 Up/Dn/PgUp/PgDn scrl actv win W chg actv win M more TCP info X/Ctrl+X Exit Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 47
48 TELA 02 IPTraf * Statistics for eth0 * Packets Bytes Total: IP: TCP: Activity: kbits/sec UDP: packets/sec ICMP: Other IP: 0 0 IP Checksum Errors: 0 Non IP: 0 0 Pkt Size (bytes) Count Pkt Size (bytes) Count 1 to 100: to 900: to 200: to 1000: to 300: to 1100: to 400: to 1200: to 500: to 1300: to 600: to 1400: to 700: to 1500: to 800: : 0 * Elapsed time: 0:01 * X/Ctrl+X Exit 4. ' ( A o 5i5/ :. ' ' : A 7 05 / ( 0 / : 1 ). ' L M \ bî ï % û 7 / ' 5+ ` < ( ' & I \ : ' 7 ( ( ( ( A 4 F L ' =F 5 9+ C ( ' ( / ( 95K ' 8 >. h " / A 8 Y. 0 H ' ( 8 05 / > 8 d ' 8 >. 0 d 5> + L ' / ( w ' 5 ( ( ) ( 0 :' ( Z h " / %' ' 1 0 ' - %' ' 1. ' ( ú ²c ú ²c F. ' \ ( ' : R' ' 1 0 ' R A B / ' 9 I B / ' ( L M ( ( ' G. '. 09' ' 7 5' ( ' :' 5Y 0 ( ' 7. ' ' 1 ( =F + R$! # R ' R$! # ƒ RA 8 8 > ( A ' 9' ' \ ( ' o ( 5 ( ( ' ' 8 7 ( ' B / ' 7 5' ' 7 5' '. ( 2 ' : Z ( ' ' ( 8 :> ' ( ( 5 ( 3 A 7. ' ( 8 5' ( ï c 5 c ²þ ( 8 5' ( ( ) ( ( 0 ' 7 & 0. (. ' 9 % ² í Ÿ ²í % ² í A 5H 07 5' / 1 ) ' : / ( / I 0 8 /! " #! x /! " #! x ~ + ( 5 ( B / 0 =F 5 9. ' 5' / L M \ bî ï % û A 7 5' 8 ( ' 7. ' ' 1 ( =F ( ) '. ( :' 5 0 ' 7 5' A ' 8 ( ú ²c ü ( ) & 0. ( ' ( ' B / % 5' 7 1 ) Z > I 5 < H / 8 7 ) j ' :7 ' 5 ' / : ( ' 7. ( 5. 7 :07 > v +++-A 7 5' 5 < H 9 : L M 8. 8 / Z IPTraf + Source Destination Packets Bytes Flags Iface : : S eth : : eth : : S eth : : eth : : S eth : : eth : : S eth : : eth : :1039 > PA eth : :23 > A eth : : S eth : : eth0 + TCP: 3329 entries Active UDP (78 bytes) from :137 to :137 on eth0 UDP (90 bytes) from :137 to :137 on eth0 ARP (60 bytes) from 00104b0ba9dc to 00c0dfe115c4 on eth0 ARP (42 bytes) from 00c0dfe115c4 to 00104b0ba9dc on eth0 + Top Elapsed time: 0:01 + IP: TCP: UDP: 168 ICMP: 0 Non IP: 102 Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 48
49 Up/Dn/PgUp/PgDn scrl actv win W chg actv win M more TCP info X/Ctrl+X Exit 4 A / 5 B / '. ' ( 5 0 ' ' ( 5 8 5/. 4 F L Z (...) HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0x96da Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0x1315 TCP HEADER: Ports: 1307 >0023 (telnet) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0x275f Urgent Pointer:0x HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0x4b0d Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0x3257 TCP HEADER: Ports: 1307 >0024 (unknown) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0xfad2 Urgent Pointer:0x HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0x731e Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0x4453 TCP HEADER: Ports: 1307 >0025 (smtp) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0x34df Urgent Pointer:0x HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0xb4b2 Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0xd9db TCP HEADER: Ports: 1307 >0026 (unknown) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0x0bfb Urgent Pointer:0x HW ADDR: 00:10:4b:0b:a9:dc > 00:c0:df:e1:15:c4 IP ADDR: > IP Ver4 Head:0x0a (bytes) Service(TOS):0 Length over all:0040 Fragmentation: ID:0x2b54 Flags: Offset:00000 TTL:030 Protokoll:006 (TCP) HeaderCRC:0xc227 TCP HEADER: Ports: 1307 >0027 (nsw fe) Seq./Ack. Nr.:0x / 0x Data Offset:0x05 Reserved 6Bit:00 Flags: urg ack psh rst SYN fin Window:0xffff CRC:0x6ae7 Urgent Pointer:0x0000 (...) M ). ' i (. ' 0@. ' ' / 9' ' 7 5 ' ( ' 7 5' ' B / ( ' 5. ( ( ( 0( 5' ( C M =Š A 8 >. R" # # # R+ E GI. ' ( ' A 5 5 \ ( ' / ( 5 ( ' ( 5 5i( 5 08 ( ' 7 ( ( '. ' + F H A. 09' ' 7 5' ' 7 5' Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 49
50 . ( / 5 ( ( 95K ' ( A " # # # H. ' 8 ' 5 9 ] ' ( 5I 5 08 ^ A 0( 7 ( ( 5 ( í ü ²c ï c ² c î ï í Ÿ % ² í bc ñ í ï í í ï í A ( ' / 7. ú ² ñ î. ' 7 ( ( ' ( 8 :> + F ' : A 5' ( B / 0 / L M \ bî ï % û 8 5. ' : " # # # Z [root@alpha /bin]# netstat n t Active Internet connections (w/o servers) Proto Recv Q Send Q Local Address Foreign Address State tcp : :1033 ESTABLISHED tcp : :1032 ESTABLISHED tcp : :1031 ESTABLISHED tcp : :1030 ESTABLISHED tcp : :1029 ESTABLISHED tcp : :1028 ESTABLISHED tcp : :1027 ESTABLISHED tcp : :1026 ESTABLISHED tcp : :1025 ESTABLISHED tcp : :1024 ESTABLISHED tcp : :1004 SYN_RECV tcp : :2457 SYN_RECV tcp : :2314 SYN_RECV tcp : :1342 SYN_RECV tcp : :1676 SYN_RECV tcp : :2457 SYN_RECV tcp : :1796 SYN_RECV tcp : :2314 SYN_RECV tcp : :1676 SYN_RECV tcp : :1759 SYN_RECV tcp : :2457 SYN_RECV tcp : :1796 SYN_RECV tcp : :2314 SYN_RECV tcp : :1342 SYN_RECV tcp : :1676 SYN_RECV tcp : :1759 SYN_RECV tcp : :1004 SYN_RECV tcp : :1004 SYN_RECV tcp : :2457 SYN_RECV tcp : :1676 SYN_RECV tcp : :1796 SYN_RECV tcp : :2314 SYN_RECV tcp : :1342 SYN_RECV tcp : :1004 SYN_RECV tcp : :2457 SYN_RECV tcp : :1796 SYN_RECV tcp : :1342 SYN_RECV tcp : :1676 SYN_RECV tcp : :2457 SYN_RECV tcp : :2314 SYN_RECV tcp : :1342 SYN_RECV tcp : :1676 SYN_RECV tcp : :1759 SYN_RECV tcp : :1004 SYN_RECV IPs falsos... SYNs... M ) ( '. ' & ' ' ( 5 7 > ' ( ( ) / (. ] ± 4 ' 5 6 ^ + " # # # A 8 9 : ( A H / 9' ' :. ( L 0( 5' ( ' ( C M =Š A 0( ( / ( ' ( ( ) ' ( ' 7 5' 7 ¹ V E " v ) + 4 :0 / 8 7 ) j E F ' ' 5. 8 / ' ( ( ). ' # f! 8. 09' ' 7 5' ( ( ( A 7. ' L M \ ¹ ` E ` =a ` Q H /. ' :' ( A 5 0( 8? =L j ` M %' ( ' / 8 7 ) -A ` L j 4? =L l ` Q %' ( 5 < ' :' 8 0 ' ) j E F -A V =M \ k 4 =j %' ( ' ' : 5H ) -A ' 58 + ` 7 5 ' A 7 I :0( '. ' 5 0( 9' ' 7 5 (. ' ) A 7 ) 7 ( ' ( 7. ' ( ' / ' 7 5' Ÿ c B / ' ( 5). ' / 5 B / ' =F ü ú b% û A / 7 5 ' 7 ' 8 ' < ' 5 + / : ( ' G A 8 07 & (. ' ' 7 & 0 / 8 5' A 8 / ' 7. ' ' 1. ' / _ ü ² I & ' :A ' :H. 0( A ' ( 7. ' 7. / L M \ 4 E E Ÿ % ²c / ü í í % ñ í % Ÿ í / / c ñ % Ÿ í C ( 95K ' < ' 5 8 >. " f š$ %& ' ( ) * +* + -. ' 0d ' ¹ 08 >. ( % 0d ' 7 ' 5> +:0-A \ ' >. 8 9 : ² ú ;9 %> 55 Zs s K K K +' 5> +:0- \ A ' : A. ' 9 J ' 5 : ' 1 ) A ( ' 7. / i( ( 0 9' ' 7 5. ' < 9 û '. 07 0( 5 1 ). ' '. ' ' 9 0' K ::+ Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 50
51 " f š$ 8 ' m ' ( 1 ; ' ( 7 :07 >. ' E < 07. B / ( ' 5. ( ( 1 ; ' ( 0( 5' 7 5' ( 7 ( 5 8 : ( C Q F A j E F ' =E F + a ' G ( Z = Ý > Ü?@ A ã = Û> Ú Ù Ý B A Û?@ B C Ü A Ü Ú Ü = B D E Ý = B A â ã ß Ú = âã Û> Ú Ù Ý B?= Ûã Ý > Ú Ù Ý F Ûã Ý ã = Û Û = Ý > Ü Ûã Ú ß G Ý Û Û H Ü Ý FÚ Þ âû= Û A Ý B = Û A Ü Ú ÛÚ B?= Ûã Ú ß G Ý Û Ý J ß Þ Ø Ø Ý > Û âi K L æ H ä å æ Ø Må N æ H Ü Ý FÚ Þ âû= Û Mæ > Þ Ù à Ý?= Ûã Ý Ü Ú Ú I â Ú Ü F Ûã Ú ß G Ý Û Ú = Ú = ÛØ?> O F ã Ý P Ú Ü Ý ß?Ù Ú â Ø= H Ü Ý FÚ Þ âû= Û Q R à I ÛÝ = F R = S æ T U S L V W X Y MZ U S [ \ L Y U S D ] ^ = _ ^ ` a b c ^ d^ J e ` _ L ^ f c O R e ` g h i a g a d^ j g R k?^ _ a g a c d^ l e ` f [ ^ g m?d^ n o p q r s q t u R D ] ^ ` M[ J e?` M[ _ ^ a g?o ^ m Q v w xr xr xq e?_ M[ _ ^ _ ^ ` d?> a X a g g ^ da e?y z j m j > y a _ ^ { j f ^ D j y a X a g g ^ da e?i }z ^ a F ` ^ g ~?{ ^ } R k~ ^ g Y X w Q l e? z j m j > y a X a gg^ da e?? M_ ^ > d?f?{ j D i a \ ^ j d g?a e?fg j O g ^ ` ^ g ~ j _ j R e?f_ h i a Fgj O m ^ > dj R e?fm N j?` Fg j O m ^ > da ` R e?f } g j O a FF` ^ d} R e?d z z v ƒ ƒ e?@ [ g a da { a a X a g g ^ j g j a d?@ a e?{ }X y ^ { G ` c m } X a g g ^ da D ] ^ ` MX N [ J e { d z?@ a k ^ g Y X w v l e { _ X _?O a R k ^ g Y X w v l e { { }X y ^ { G ` c m } X a gg^ da D ] ^ ` K L [ J e c ` [ a g dj _ ^ S g?o ^ m R e c _ [ a gdj _ ^ L ^ ` d?> a R e c z j m j > y a X a gg^ da e c { }X y ^ { G ` c m } X a g g ^ da D ] ^ ` z X [ J e d` [ a g dj _ ^ S g?o ^ m R e d_ [ a g dj _ ^ L ^ ` d?> a R e d> }W ^ b c ^ > { ^ > c m f ^ g } \ ^ j d g?a e dj }\ { G > a ^ _ O ^ m ^ > d} R e dd }L j dj a FF` ^ d} X a g g ^ da e dg Y ^ ` ^ g ~ j _ a R e dfc X a > Fx }c g O f?d} R j m ^ > a ` b c ^ e dc ` ^ j ^ ^ {?F?{ j _ a e dfj X a > Fx }j { G f?d} R j m ^ > a ` b c ^ e dj ` ^ j ^ ^ {?F?{ j _ a e df@ X a > Fx }@ ` y f?d} R e dfg X a > Fx }g ` d f?d} R e df` X a > Fx }` I > f?d} Q e dff X a > Fx }F?> f?d} R e d ˆ j > ^ j ƒ ƒ Š ƒ e d{ }X y ^ { G ` c m } X a g g ^ da Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 51
52 e dc Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA M> _?{ j _ a g K g O Œ > {?j R Ž Ž Ž š Ž œ ž Ÿ Ž Ž Ÿ š Ž Ÿ œ Ž Ž Ž Ž ª œ «Ÿ Ž Ž œ Ž Ž š Ž œ Ž Ž œ Ž š ± ² ³ µ ¹ º» ¼ ½»¾» ÀÁ ² º ¾ ¾» º » º ¾»¾ À ² ¾ ¾ À µ º º à ÄÁ Å À»Æ ÀÇ º Â È É À Ê Ë š Ž Ž ª Ì Ž Í Ž Ž š Ž œ Ÿ Ž š Ž œž Ž Ž ž Ÿ Ž Ž Ž Ž š Î ÏÐÑ Ò Ó Ô œ Ž Ì Ž œ Õ Ö Õ Ø Ù Ú Û Ü Ý Ž š œþš Ž š Ž œž Ž Ž ± ßÝ œ ß š Ž œ Ž Ž Õ Ú Ú Ÿ ßÝ œ ß š Ž œ œ Ž Ó ÜŸ ßÝ œ ß Ž Ž Ž œž «Ž Í Ž ± ß Û à á ß Ÿ Ÿ š Ž «Ÿ Ž Ÿ œ Ž œ Ž Ÿ Ž ßÕ ß «â ã ä Ž å Ž ž Ž Ž Ž œž Ž Ž Ž Ÿ Ž š Ž œ ± \ _ ~ j æ { ^ _ [ j { ç ^ dw æ èéé^ g R xq Š kx S h Mê e L \ z V ëq ëƒ ëì e R v Q Š R R l X a í î g èo y d kx l Q X y g è` d èj æ W { y c d^ k_ O Q æ ` ï ` j dc g æ v xégj æ ç ^ æ x_ ^ l z èd y c è` æ í g a O g j m è` ég ^ ^ ` a éd j g ^ ð î a c { j æ g^ _ è` dg èf c d^ èd j æ _ a g m a _ èéî dy ^ _ g ^ ^ g ^ dy W a ^ éd d^ g j m g ^ ` a a é c dy æ ^ ê h K ê ^ æ ^ g j [ c f è{ è{ ^ æ ` ^ j ` í c f è` y ^ _ f î _ j d èa æ x ñ ò e\ L L Y ë R R ëq R ëì f ër f ëj ë_ { e e e e e ó R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì M[ M[ e\ L L Y ë v R R xq v Š xq v R xr e e e e e ó Q v xq xr xq gj e O ^ m gì ^ æ dj ô ô d èa ñ æ ^ j ë _ ML ër ër P R P j w kf ì î ƒ d^ ` l ô ô W ^ g ~ è{ ^ kz S W l ër ô ô ^ æ O dy a ~ ^ g j ër R ƒ R z z ëv ƒ ƒ ôô [ ga da ç a ër R kze X [ j l O ` ë ô ô R ñ R ^ R j e S éé` ^ d ër R R R R z X [ _ ^ g X Y X ër P ƒ R ƒ f [ a g d`e ñ ë V R \ Q R L R V Y ë L j dj e e ó R R v v kæ ^ j { { dl W ^ b x \ { ç x h g xër P { v Š w f Š v R P R R R R R v ò èæ e S éé` ^ d ër P R ƒ Y ^ ` ^ g ~ ^ _ e õ èd ër R j O ` ëe K Y ê e\ X ö e í ` y e g ` de W h e é èæ _ a ër P éééé X Y X ër P v Q Š Š K g O ^ æ de [ a èæ d^ g ër P R R R Q e R R R R R R R R R R R R R R R R R R R R ñ ò e\ L L Y ë R R ëq R ëì f ër f ëj ë_ { e e e e e ó R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì \ Y ^ Y b [ c ë ^ M[ ` de óég V a dy m ^ gæ Q ^ v d ê a ^ ` da Q v xq xq xr xr xq xš kñ ò kñ ò ër R ër ër R R ëq ër R R ëì ër f R ër ër f R ëj ër R ë_ l { l R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q ñ ò e\ L L Y ë R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì e e e e e ó R R ëq R ëì f ër f ëj ë_ { \ \ Y æ ` [ ë M[ ^ ge óéga V dy m ^ gæ Q ^ v d xq xr xq kñ ò ër R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì l ê a ^ ` da Q v xq xr xš kñ ò ër R ëq R ëì f ër f ëj ë_ { l Ó Ü Ž Ÿ Ž ª œ «š Ž Ž œ Ž å ± IPTraf * Source Destination Packets Bytes Flags Iface * : :22 > 1 50 S AU eth : :100 > 0 0 eth0 Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 52
53 * TCP: 1 entries Active * * * *Bottom Elapsed time: 51:03 * IP: TCP: UDP: ICMP: 12 Non IP: 0 Up/Dn/PgUp/PgDn scrl actv win W chg actv win M more TCP info X/Ctrl+X Exit Ž å Ž Ÿ å œ Ÿ Ž š Ž œ Ÿ œ œ Ž Ž Ž Ž Ë š Ž œ Ž Ž œ Ž œ Ž å Ž Ž Ž œ «œ Ž å œ ù Ž Ÿ Ž ú û Ý ž ü Ž š Ž œ Ÿ œ å Ì ÓŽ Ü š Ž Ž Ž œ Ž Ž Ž œž œ å Ž Óß Û à á ßÜŸ š Ž ÓßÚ Ú Ú Ú Ú Ú Ö Ö ßÜ Ë œ Ž œ Ž œ Ž Ì Ž ã Óý þ þ ÿ Ð Ñ ÿ Ü Ë š Ž œ ã Ž Ž œ œ š Ž œ œ œ Ž Ž œ Ž Þ å Ž š ž ª Ÿ š Ž Ž œ Ž Ž Ÿ š Ž œ Ž š Ž œ œ š Ž Ž œž œž Í Ž ã Ì š Ž œž Ž Ž Ž œ œÿ Ž Ž œ þ Ð ý Ñ ÿ Ó ž Ü Ž Ž Ó œ œüÿ Ž ª œ å Þ Ž Ž «Ž š Ž ž Ž å ± ý Î ÿ þ Ð Ñ ÿ Ð Ñ þ ÿ Ñ Ï Ð Î ÿ Ð ÐÑ þ ÿ Ð þ Ñ þ ÿ Î ÿ þ ÐÑ þ Ð ý Î ÿ Ï Ð þ Ð þ ÿ þ Ñ Î ÿ þ Î ÿ þ ÐÑ ÿ ÐÒ ÿ þ 16 Ž Í å Ž ž Ž œ Ž Ÿ Ž Ž š Ž œ ã š Ž ÿ þ Ÿ š œ Ž Ž Ž Ô Ž ª Ÿ š Ž š Ž Ÿ ß! " #! $ % &! ß' ( Ž Ô œ Ž š Ž œ ã Ÿ Ž Ž ) Ô Ô Ž œ œž Ÿ Ž œ š Ž Ÿ Ž ž š Ž Ì «Ž Ž Ž œ Ž Ž Ž ªš Ž Ž Ë Ž Ž Ç * + ( š Ž Ž œ Ž Ž ± [root@beta /bin]# arp nv Address Hwtype Hwaddress Flags Mask Iface ether 00:FF:46:13:00:F7 C eth ether 00:FF:46:56:01:FF C eth0 Ó Ü Ë ž Ì Ž Ž Ë Í Ÿ š œ Ž š Ž Ž Ž «Ž œž à Ù å œ ÓØ å, œ ÜŸ œž š Ž š Ž ±( Ž Ý ( Ë œ ù š Ž å, œ Ž ) Ž Ž «å œ š Ÿ œ Ž š ª- - - Ó Ñ Ð Ï. ÿ Ð Ñ þ. ÿ Ñ Ð. Ò ÐÑ ÿ Ü Ë ž š š Ž Ž œ Ž Ž Ž Ž Ž ß /Á Å / 0 ß 1 š œ «œ œÿ š Ž Ý Ž å œ 2 3 Ç µ µ * ( - Ž Ž š Ž Ž œ Ž š š Û ž Ë Ÿ ž Ì ± ¾ ¾ 5 ¾ 5È 6 5¾ 6 57 ¹ à : ; < = < A B? C > D E F G 16 H I J K L M N O P QR ST U VWX Y Z [ \ T ] ^ T _ T ` \ ] a b c dqc e M fg h i j k l i fmg N i h P H k n o p q N r s s t N o P t u P Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 53
54 Ž Ž š Ž Ÿ Ž Ô Ž š Ž œ Î ÏÐÑ Ò Ô Ž œ v œ Ž Ž ã œô š Ž œ : ñ ò e\ w w \ Y [ ë x[ Y ë R R ëq R ëì f ër f ëj ë_ { e e e e e ó R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì Y ^ b c ^ ` de óég V a dy m ^ gæ Q ^ v d ê a ^ ` da Q v xq xq xr xr xq xš kñ ò kñ ò ër R ër ër R R ëq ër R R ëì ër f R ër ër f R ëj ër R ë_ l { l y T R _ T U T Z \ Y WR _ Y _ T z ` \ R { T ` W_ \ eee R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q R Q ñ ò e\ w w \ Y [ ë x[ Y ë R R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì e e e e e ó R R ëq R ëì f ër f ëj ë_ { \ æ ` ^ ge óéga V dy m ^ gæ Q ^ v d xq xr xq kñ ò ër R ë{ R ë_ é ë^ Q ëq ƒ ë{ ì l ê a ^ ` da Q v xq xr xš kñ ò ër R ëq R ëì f ër f ëj ë_ { l y U T } Wz WZ [ \ ` \ ] ~ VT SY _ Y Ë š Ž œ Î ÏÐÑ Ò «Ž Ž š Ž Õ Ö Õ Ø Ù Ú Û Ÿ Ô Ž Ž š Ž œ œ «( Ÿ œ œ š Ž œ ã - Ž œ Ô š Ž Ž Ž Ž ª Ž Ž ž 3.2 Saint: Security Administrator s Integrated Network Tool Ž Ž «œ Ç À Ó ³ Á Ê * À 7 µ ² À *Ç À Å * ƒ² À ³ 0 *Ç À ³ µ ³ À Å * ˆ Å Å Ü Ž Õ à ÿ Õ Š Ÿ Ž «œ å œž œž š Ž Ž Ž Ÿ Ž Ž š ÿ þ Ðþ Œ ÐÒ Ð ÿ Ð Ž Ó œœš ± Ž œü - «Ž œž Ž Ž œ â û ª Ÿ Ý š œ v Ž œ Ž á Ú Ú á Ž š Ž 1 š Ž Ž þ Ñ ÿ ÿ ÿ Ÿ œ œ œ œ š Ž ÿ ÿ š å Ó œì Ž Ž þ Ÿ œ Ž Ž Ž š Ž Ž Ü Ë œ Ì Ž Ž Ž «œ Ç À Ç Ó œ š Ž ÜŸ š Ž Ž š Ž Î Ž ÿ ÐÒ œ Ž «œ Ÿ Ÿ Ž œ œô å Ž š œ Ž œ å œ œž Ž š Ž œ Ž Ú Ž Ÿ œ Ô Ž Ž Ž Ž Ž û œž œ å Ÿ Ž Ž œ Ž œ v Í - Ó Ø Û ÜŸ ÍÔ œ å Ž š Ž œ Ž š Ž «v ù Ý Ž œ Ž œ š Ž ± Õ œ ß Ç ³ Ê ß š Ž š Ž Ž å Ô Ž š Ž Í œ Ž Î š Ž š œ Ž ß ³ * * ³ Á Å / 0 ߟ Ž Ž œ å Ì Ž œ Ž œ Ô Í œ Ô Ž Î š Ž å Ž š Ž Þ Ž œ Í œ Ô Ý Ž œ Ž Ž ßÁ Å / 0 Ç À ²» ßÜ Û Ž ù œ Ž Ž š Ž, Ž «Ž Ž œÿ š Ž š Ž þ Ðÿ Ž Ž ù š Ž «v œ Ž Ô å œ Ó Ž Ž œ š Ž š À À *Å ÜŸ œ å Ì «v Ž Ž Ž Ž š Ž, Ž œ š Í œ Ž œ Ž «Ž Ô œ Ž ÍÔ š Ž Ž Ž œ Ž å Ž Ô «Ž Ÿ Ž Ž Ž œ š Ž Ž û ž Ž Ÿ š Ž œ Ž Ý Ž Í Ž œ Ô «Ž ÓŽ œ Ÿ š Ž š Ž ÜŸ Ž Ž š Ž š œ Ž œ ) Ž ± Á µ Ê ² * Å Á Ç ² Ç À Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 54
55 œ Ž ±» ² Ç À Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA œ Ž œ «Ž š Ž Ë œ Ž Ì š Ž «œ œž Ÿ š Ž Ô œ ) Ž ) œ Ž Ž Ë œ š Ž å Ÿ œ Ž Ÿ š Ž œ Ÿ «Ž œ Ž Ý š Ô œ Í Ž Ž å œ ± û ä - - û Ž «Ž Ž ÓŽ š Ž Ì ± + Ç * ² Ç À ² Ç À µ Ç À Ç ÜŸ Ž Ž š Ž Ô œ Ô œ Ž 1 Ž Ž œ Ž œ ÿò Ð Ð ÐÑ Ò ý ž Ÿ þ ( Ì Ž š «Ž Ž Ž š Ž v Ž š Ž œ ã ä ž ªË û Ž «Ž Ž Ž å Ý š Ô Ž Ž «å Ô Ž š Ž Ž œ «œ û ú ª Ž œ Ž œ ) Ž Ô š Ž œ Ž ž Ë û ªä â ã ªË û ä Ó œü š Ô Ž «Ž œÿ œ Ž Ž Ž ßÁ Å / 0 ² Ç À»Á / ß Ž Ž Ž Ž Ž Ÿ Ž ß Þ š ß Ó Î ÿ ÜŸ Ž Ž Ð Ÿ «Ž Ž š Ó Ÿ Ž Ÿ š Ž š Ž ÜŸ Ž û Ÿ œ Ë ž â - û ªË û ã Ë â - Ë Ë ªû ä Ž ÐÑ š Ž œ Ž v Ž œ œ «Ž œ Þ Ž Ž š Ô å Ì å œ œ œž Ý š œ ž Ž Ž Ž Ž Ž Ÿ Ž Ž š Ž Ž š Ž - Ž Ž Ž ± À Ç * 0 ³ À ² ³ ³ Á À Å ( Ÿ š Ž Ž Ž Ž Ž Ž Ž ( œž Ž œ å Ì Ÿ Ý œ Ž Ô Ž å œ œ Ž ) Ë š Ž Ž Ž Ž 8 ³ Ç / ³ *+ Á ³ å Ž Ž œ Ž Ž Ž ² Á Ç 0 ³ + ³ ( ± Ÿ Ž Ÿ š Ž Ó œ Ž Î ÿ š Ž å Ô œ Ž Ž û Ü Ž œ Ž Þ Ž ß ³ Ç + ß ÓÑ œ Ž š Ž œ š Ž å Ô œ Ž Ž û Ü û Ž «Ÿ å œ Ž Ž Ž Ž ÏÐÿ Ñ ÐÑ ÿ ÐÑ ÐÒ þ œž Ž Í œ Ÿ Ž œ Ž ± À Ç *À À ³ ² Á Ç ( Ž œ Ž Ž Ÿ å œ Ž œ Ž Ÿ š Ž Ž œ Ô «Ž Ÿ Ž Ž Ž š œž Ÿ š Ž Ý œž œ š Ž œì «v š Ô Ô Ž œ š Ž œ Ž Ž Ž œ Ž Ÿ œì Ž «œ «± Ç À * Ê Á Å ³ À ³ µ ( Ž Ž š Ž Ž Ž œ ± Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 55
56 - Ž Ž œ œž Ž Ž Ž š œ š Ž œ š Ž š œž š Ž œ œ Ž ÿ Ž Ÿ œ Ý Ž œ œ Ž Ž Ì Ž œž Ž Ž - Ž Ž Ž Ž š Ž 9 Å À Ê ³ À * ³ Å *À Ç µ Ç Ç ² ² ( ž Ž Ž š Ž Ž œ Ô Ž Ž Ž œ Ž Ô Õ Ö Õ Ø Ù Ú á œ å Ž Ž œ Ž š Ž «š Ž Ž «œ Ž œ ù å Ž Ž Ž š ± ß å ߟ ߪ «Ž Ž å Ž Ÿ š Ž «Ÿ œ ß Ÿ ÿ þ ß Ÿ Ž š Ž å Ž Ž Ì Ž š Ž œ œ Ž š Ž œž œ Ë Ž Ž œ Ž Ž ÐÑ Ï ÿ Ð Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 56
57 Ÿ š Ž Ž œ Ÿ Ž Þ Ä ƒ ª «± ² ³ ± ª µ ± ± ßÜ å ( Ÿ Ž œ Ô «v š œ Ô œ Ž š Ž å š Ž œ Ž œ Ž Ÿ Ý š Ž œ Ž Ž œ Ÿ Ž Ž ÍÔ Ž Ñ Ÿ œ Ž š Ž å Ž Ž Þ Î ÿ ÐÒ Î ÿ Ð þ Ë š Ž å š Ž Ž Ž š Ž Þ - «Ô š Ž œ Ÿ Ž Ž Ô š ÿ š œù š Ž å Þœ Ž Ÿ š Ž Ž œ Ž Ž Ž œ š Ž Ÿ Ž Ž œ Ž œ œ ÐÑ š š å œ œ š Ž œž Ÿ Ý œ Ž Ž œ ) Ž Ž û Ž œ å Ž Ÿ Þ Ÿ Ó ± «¹ º» ³ ± ª ¼ ( ÜŸ Ž œ Ž œ Ž š Ž å Ž œ Ž Ž Ž œ š Ž Ñ ÿ Ð Ðþ þ ( ž Ž Ž Ž œ œ å Ž ± Ë œ Ž Ì Ô Ž Ž Ž Ž û à Ú Ó Ž ½ œ œ Ž Ü Ë œ š Ž œ œ ù ÐÑ ± 7 µ + ³ *À ³ Ç *Ç *Å ¾ ³ Ç ² µ ³ 8 Å Á Ç *Ç Á À ³ * ² À Á Å ² µ ³ ² ² À ³ Ç ² 3 µ Å ²» Ç * À Ê + Å ± «ª µ Å Á *Å µ Ç µ Å Å 3 µ Å ² ˆ  Šà ³ * ³ ² À * Ä Ã ³ ² Ç *Ç µ * ³ À Å * Å ² ³ Ç *À Ê + Å ²» » Æ ³ Ç 0 ³ µ ³ À ³ Á À Ç ³ ² ÀÇ Å ª Ç ª «3 µ Å ² Á Å Å Ê *Å ¾ ³ Ç»»» Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 57
58 Ë ÐÑ Õ å œ œ š Ž Ž Î š Ž š Ž å Ž Ž å œ Ž Ž ßÈ Å ² ² ¾ ³ 8 Å *Å ¾ ³ ß Ž ß3 µ Å ² µ ³ À ³ Á À ³ µ ߟ Ž œ Ž œ Ž Ž Ó Ü Ž Ó Ü Ž Ó Ü É Ê Ÿ Ž œ Ž Ž ÐÑ Ž œ Ž Ž œ ± å Ž š Ž å Þœ Ž Ÿ å Ÿ Ž œ ) Ž ß µ * + ³ Á ß Ô û š Ž Ž œ Ž š Ž Ô Ž œ œ œ œù œ Ž œ Ž œž Ô Ó œ Ì Ž «Ž Ž ß* Ê ³ ² µ *Šߟ š Ž Ž Ž ««œž ( Ñ Ò ÐÒ Ñ Ð þ š Ž œ - š Ž ± Ì å œ œ Ž û å Ž œ ž Ý ã Ë Ž Ž ³ À Á ³ Å *À ² Ÿ š Ž Ž Ž «œ Ž š Ž œ Ž š Ž œ œ «œž Ž Ž Î ÿ Ü ÿ ÿ Ñ Óß ² Å Ê * Å ² À Ç 8 Å À * ³ Ç À Ë ß Ž œ ÜŸ Ž Ž Ž œ Ž œ Ÿ Ý Ž Ž Ž œ Ž Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 58
59 Ì Í Î Ï Ð Ì Ñ Ò Ó ÔÕ Ö Ø Ð ÙÚ Î Û Ü Ú Ý ÔÐ Û Ð Ü Ð Þß Ù Ì Í Î Ï Ð à Ñ Ò Ó ÔÕ Ö Ø Ð ÙÚ Î Û Ü Ú ß Î ÔØ Ü Î ß Ù Ì Í Î Ï Ð á Ñ â ã Ùß Ü Ô Ý Û Ù Ý Ó ÔÓ äå á æ Ì äç è Ì Í Î Ï Ð é Ñ Ò ß Ü Ó ê Î ë Ó Þì Ð ß í Î Ý Ó Ü Ð Û Î ß äå î äá ï å î ð á å î â é å Î Ì ñ å Ì Í Î Ï Ð ò Ñ á Ð ã Ð Ö ã Ý Ó Ü Ð Û Î Ø Ó ó Ó Ó Û ÔÓ Ø ô ß í Ó Ý Þì Ó ð á å Ú äå õ Curso de Segurança em Redes Linux Página 59
60 \ h V ö \ ë Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA í g a da { a ` z j ~ y j è` è j é è ^ f ^ _ ég ^ ` a { m g èf dy ^ ` ^ dy z X ^ [ ~ x[ j g èa ` c c f ` ` í î ga ` d^ da m { a x ` xd dy ` y j a d c j g ^ _ f ^ { a æ ` c d^ _ èæ ` d^ j _ a é c ` èæ ù èæ { c dy ^ æ c m f ^ g` èæ dy ^ \ Y [ \ _ ^ é è ^ ` ú a g ú a g` ^ ú c ` d ù c ^ ` ` èæ ù dy ^ m x èí û x[ èæ d^ g æ ^ d í g a da { a ú è{ m í í ` ^ c _ a í g a da { a æ c m f ^ g ü xx ý [ èæ d^ g æ ^ d { a æ dg a m ^ ` ` j ù ^ í g a da { a èù m í v xê ý [ èæ d^ g æ ^ d ù g a c í m c d è{ j ` d í g a da { a ù ù í Š ê ê [ ù j d^ j î e ù d{ í z X [ j d^ j î í g a da { a í c í dg j æ ` m è` ` èa æ { a æ dg a í ga da { a ü v [ K [ c [ \ Y X c æ è~ ^ g ` j í j { ç ^ d í g a da { a _ í ü w K w [ c ` ^ g _ j dj ù g j m í g a da { a è_ í v v xw [ ò y j d` z y è` þ g j v ƒ ƒ Y \ ò Y \ ò x[ èæ d^ g éj { ^ V æ _ x Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 60
61 \ h V ö õ ë Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA h ^ d a g ç ` ^ g ~ è{ ^ ` ú xæ d^ g æ ^ d ` dî ^ h a d^ dy j d èd è` í g ^ ` ^ æ d î dy ^ í a è{ î a é x\ h \ da j ` ` èù æ j ` èæ ù ^ ^ e ç æ a æ í a g d æ c m f ^ g éa g f a dy z X [ j æ _ K w [ ð y ^ æ { ^ ú m a ` d ^ æ dg è^ ` y ^ g^ y j ~ ^ d a ^ æ dg è^ ` ^ ~ ^ æ èé dy ^ í ga da { a _ a ^ ` æ }d ` c í í a gd K w [ a í ^ g j d èa æ ` x z y è` è` d y { ddí a c ë _ f ^ éa xè` c æ èx^ _ a æ ë _ c èæ e æ a d^ ` èj æ j j ` ` èù æ m ^ æ d` í a g de æ c m f ^ g ` h a d j í a g d` j g ^ èæ { c _ ^ _ ú a æ î dy ^ m a g ^ { a m m a æ a æ ^ ` x û d{ í Y ^ ` ^ g ~ ^ û c _ í Y ^ ` ^ g ~ ^ _ d{ í m c ÿ ü d{ í _ z X [ [ a g d W ^ g ~ è{ ^ ý c d èí ^ ÿ d{ í m c ^ g ÿ ü c _ í z X [ [ a g d W ^ g ~ è{ ^ ý c d èí ^ ÿ { a m í g^ ` ` æ ^ d v d{ í ^ g ý j æ j ù { a m í g^ ` ` æ ^ d v c ^ m ^ æ d K d è èdî _ í ý j æ j ù { a m í g^ ` ` æ ^ d Š d{ í ^ m ^ æ d K d è èdî { a m í g^ ` ` æ ^ d Š c X a m í g ^ ` ` èa æ [ g a { ^ ` ` _ í g ^ ƒ d{ í X a m í g ^ ` ` èa æ [ g a { ^ ` ` g ^ ƒ c Y ^ m a d^ ˆ a f V æ dg î _ í ^ { y a w d{ í V { y a Y ^ m a d^ ˆ a f V æ dg î ^ { y a w c _ í V { y a _ è` { j g _ d{ í w è` { j g _ ` èæ ç æ c _ è` { j g _ c _ í w ` î ` dj d è` { j g_ ` èæ ç æ c ü ü d{ í c ` ^ g ` ` î ` dj d \ { d è~ ^ K ` ^ g` ü ü c _ í c ` ^ g` \ { d è~ ^ K ` ^ g ` _ j î d èm ^ ü Š d{ í w j î d èm ^ ky X w l _ j î d èm ^ ü Š c _ í w j î d èm ^ æ ^ d` dj d ky X w l ü ƒ d{ í K æ j ` ` èù æ ^ _ j ` æ ^ d` dj d b a d_ ü w d{ í b c a d^ c a d^ a é dy ^ w b a j î d_ ü w c _ í b c a d^ c a d^ a é dy ^ w m ` í j î ü d{ í ý ^ ` ` j ù m ` í ^ W ^ æ _ [ g a da { a ü c _ í ý ^ ` ` j ù { y j g ^ W ^ æ _ [ g a da { a ù ^ æ ü d{ í ddî d` d ` a c g { ^ { y j g X y j g j { d^ g ê ^ æ ^ gj da g ù ^ æ ü c _ í ddî d` d ` a c g { ^ édí X y j g j { d^ g ê ^ æ ^ g j da g e _ j dj v û d{ í è ^ z g j æ ` é^ g w ^ éj c d w j dj édí e _ j dj v û c _ í è ^ z g j æ ` é^ g w ^ éj c d w j dj édí v ü d{ í è ^ z g j æ ` é^ g X a æ dg a é` í v ü ` ` y v v c d{ _ í í W W ñ Y ^ m a d^ a ù ` ` y v v c èæ [ g a da { a _ í W W ñ Y ^ m a d^ a ù d^ æ ^ d v Š d{ í z ^ æ ^ d èæ [ g a da { a d^ æ ^ d v v ì Š d{ c _ í í j z æ ^ î æ í ^ g d v ì c è~ j d^ m j è ` î ` d^ m ` m dí v ƒ _ d{ í í j m æ î j è í g è~ j d^ m j è ` î ` d^ m W èm í ^ ý ` m dí v ƒ c j è z g j æ ` é^ g _ í m j è W èm í ^ ý æ ` j è z gj æ ` é^ g e é^ v w d{ í æ ` h W ò K ` ^ g W î ` d^ m V e é^ v w c _ í m ` h W ò K ` ^ g W î ` d^ m V ù e è{ í v d{ í ý m ` W ê xx [ ù e è{ í v c _ í ý m ` W ê xx [ ù e j c dy Š ü d{ í ý m ` W ê \ c dy ^ æ d è{ j d èa æ ù e j c dy Š ü c _ í ý W ê \ c dy ^ æ d è{ j d èa æ _ ` í Š Š d{ í w è` í j î W c í í a g d [ ga da { a _ ` í Š Š c _ í w Š ƒ d{ í j æ î í g è~ j d^ í g èæ è` d^ í g j ` î ^ W g~ c ^ í g í a g d [ g a da { a d èm ^ Š Š ƒ w c d{ _ í í j æ î í g è~ j d^ í g èæ d^ g ` ^ g ~ ^ g z èm ^ d èm ^ ` ^ g ~ ^ g Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 61
62 Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA d èm ^ Š w c _ í g j í Š d{ í z èm ^ d èm ^ ` ^ g ~ ^ g g j í Š c Y a c d^ \ { { ^ ` ` [ g a da { a _ í g í Š d{ í g ^ ` a c g { ^ Y a c d^ \ { { ^ ` ` [ g a da { a g í Š c Y ^ ` a c g { ^ a { j d èa æ [ g a da { a _ í g ^ ` a c g { ^ Y ^ ` a c g { ^ a { j d èa æ [ g a da { a ù gj í y è{ ` ì ü d{ í ê g j í y è{ ` ù gj í y è{ ` ì ü æ j m ^ ì v c d{ _ í í ê g j í y è{ ` æ j m ^ ì v c ñ a ` d h j m ^ W ^ g ~ ^ g _ í æ j m ^ ` ^ g ~ ^ g ì v d{ í ñ a ` d h j m ^ W ^ g~ ^ g æ j m ^ ` ^ g ~ ^ g ì v c ñ a ` d h j m ^ W ^ g ~ ^ g _ í æ è{ æ j m ^ ì Š d{ í ñ a ` d h j m ^ W ^ g~ ^ g æ è{ æ j m ^ ì Š c ò y a x` _ í y a è` ì Š d{ í ò y a x` y a è` ì Š c ò y a x` _ í m í m ò y a x` e é j ù ` ì ì d{ í ý [ ý m í m \ ê W [ g a da { a e é j ù ` ì ì c _ í ý [ ý m í m ì ƒ d{ í \ ê W [ g a da { a ý ^ ` ` j ù ^ [ g a { ^ ` ` èæ ù ý a _ c ^ g ^ { ~ m í m ì ƒ c _ í ý ^ ` ` j ù ^ [ ga { ^ ` ` èæ ù ý a _ c ^ g^ { ~ m í m e ` æ _ ì d{ í ý [ ý _ ^ éj c d ` ^ æ _ m í m e ` æ _ ì c _ í ý [ ý _ ^ éj c d ` ^ æ _ æ èe édí ì w d{ í h x æ z [ èe édí ì w c _ í h x z [ j c _ èd_ ì d{ í w èù èdj \ c _ èd w j c j ^ m a æ _ èd_ ì c _ í w èù èdj \ c _ èd w dj { j { ` ì d{ í j ^ m a æ a ù dj { j { ` ì c èæ ñ a ` d [ g a da { a kz \ X \ X W l _ í a ù g ^ èæ ñ a ` d [ g a da { a kz \ X \ X W l e m j è e { ç ƒ û d{ í Y ^ m a d^ ý j è X y ^ { ç èæ ù g ^ [ g a da { a e m j è e { ç ƒ û c _ í Y ^ m a d^ ý j è X y ^ { ç èæ ù j [ g a da { a e m j èæ d ƒ ü d{ í xý [ a ù è{ j \ g ^ ` ` ý j j èæ d^ æ j æ { ^ e m j èæ d ƒ ü c _ í xý [ a ù è{ j \ g ^ ` ` ý j èæ d^ æ j æ { ^ ÿ æ ` e d èm ^ ƒ v d{ í ö h W z èm ^ [ g a da { a ÿ æ ` e d èm ^ ƒ v c _ í ö h W z èm ^ [ ga da { a _ a m j èæ ƒ Š d{ í w a m j èæ h j m ^ W ^ g ~ ^ g _ a m j èæ ƒ Š c _ í w a m j èæ h j m ^ W ^ g~ ^ g ÿ æ ` e { y ƒ ì d{ í ö h W X ^ j g èæ ù y a c ` ^ ÿ æ ` e { y ƒ ì c _ í ö h W X ^ j g èæ ù è` y a c ` ^ èe ù ƒ ƒ d{ í xw x ê g j í y è{ ` j æ ù c j ù è` ^ èe ù ƒ ƒ c _ í xw x ê g j í y è{ ` j æ ù c j ù ^ ÿ æ ` e j c dy ƒ d{ í ö h W \ c dy ^ æ d è{ j d èa æ ÿ æ ` e j c dy ƒ c _ í ö ƒ w d{ í j æ î í g è~ j d^ d^ g m h èæ W j \ j c { dy { ^ ^ ` æ ` d è{ j d èa æ ƒ w c _ í j æ î í g è~ j d^ d^ g m èæ j j { { ^ ` ` ÿ æ ` e m j è ƒ d{ í ö h W ý j è ÿ æ ` e m j è ƒ c _ í ö h W ý ƒ d{ í j æ î í g è~ j d^ é è ^ ` ^ g ~ è{ ^ j è æ ƒ c _ í j æ î í g è~ j d^ é è ^ ` ^ g ~ è{ ^ èe m j è ü d{ í h x ý æ \ x èe m j è ü c _ í h x ý j { j ` v d{ í \ x j { j ` v c \ X \ W ^ g ~ è{ ^ ` _ í y a è` \ X \ W ^ g ~ è{ ^ ` Š d{ í y a è` y a è` Š c _ í y a è` { a ~ èj ì d{ í X a m m c æ è{ j d èa æ ` xæ d^ ù { a ~ èj ì c gj da g kx xl _ í X a m m c æ è{ j d èa æ ` xæ d^ ù dj { j { ` g j da g kx xl e _ ` ƒ d{ í z \ X \ X W e w dj { j { ` j dj f j ` ^ W ^ g ~ è{ ^ e _ ` ƒ c _ í z \ X \ X W e w ` b j dj f j ` ^ W ^ g~ è{ ^ æ ^ d d{ í g j { ^ W ` b h V z æ ^ d c _ í g j { ^ W f a a dí ` w d{ í h V z f a a dí ` w c õ a a d` dg j í [ g a da { a W ^ g ~ ^ g _ í f a a dí { d{ í õ a a d` dgj í [ g a da { a W ^ g ~ ^ g õ a a d` dgj í [ g a da { a X è^ æ d Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 62
63 Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA f a a dí { c _ í dédí d{ í õ a a d` dg j í [ ga da { a X è^ æ d dédí c z g è~ èj è ^ z g j æ ` é^ g _ í z g è~ èj è ^ z gj æ ` é^ g ù a í y ^ g w û d{ í ê a í y ^ g ù a í y ^ g w û c _ í æ ^ dg ` ê a í y ^ g e ü w ü d{ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g ~ è{ ^ e ü w ü c _ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g~ è{ ^ e v w v d{ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g ~ è{ ^ e v w v c _ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g~ è{ ^ e Š w Š d{ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g ~ è{ ^ e Š w Š c _ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g~ è{ ^ e ì w ì d{ í æ ^ dg ` Y ^ m a d^ ˆ a f W ^ g ~ è{ ^ e ì w ì c _ í w ƒ d{ í j æ î í g è~ j d^ Y ^ m a d^ ˆ a f W ^ g~ è{ ^ w ƒ c _ èj a c d ` ^ g ~ è{ ^ _ í j æ î í g è~ j d^ _ èj a c d ` ^ g~ è{ ^ _ ^ a ` w d{ í w è` dg èf c d^ _ V ÿ d^ g æ j f ^ { d W da g ^ _ ^ a ` w c _ í w è` dg èf c d^ _ V ÿ d^ g æ j w w d{ í j æ î í g è~ j d^ Y ˆ V ` ^ g~ è{ ^ f ^ { d W da g^ ~ ^ dd{ í w w w c d{ _ í í j ~ æ ^ dd{ î í í g è~ j d^ Y ˆ V ` ^ g ~ è{ ^ ~ é èæ ^ dd{ í w c _ í ~ ^ dd{ í ù ^ g w d{ í èæ ù é èæ ^ g ù ^ g w c _ í èæ ù y ddí ^ g û d{ í y ddí ò a g _ ò è_ ^ ò ^ f ñ z z [ û c _ í ò a g _ ò è_ ^ ò ^ f ñ z z [ û d{ í ò a g _ ò è_ ^ ò ^ f ñ z z [ û c _ í ò a g _ ò è_ ^ ò ^ f ñ z z [ e y ddí û d{ í ò a g _ ò è_ ^ ò ^ f ñ z z [ e y ddí û c _ í y a ` d` v ò a g _ ò è_ ^ ò ^ f ñ z z [ e æ ` ü d{ í ñ y a ` d` v W z W v h j m ^ W ^ g ~ ^ g e æ ` ü c _ í ñ W z W v h j m ^ W ^ g ~ ^ g ÿ é^ g v d{ í ö V Y K d è èdî ÿ é^ g v c _ í ö m V Y K d è èdî ède m e _ ^ ~ Š d{ í ý xz ý w m ^ ~ è{ ^ ède m e _ ^ ~ Š c _ í ý xz ý w { dé ì d{ í ^ ~ è{ ^ { dé ì c X a m m a æ z g j { ^ j { è èdî _ í m X a m m a æ z g j { ^ j { è èdî ède m e _ ^ ~ ƒ d{ í ý xz ý w m ^ ~ è{ ^ ède m e _ ^ ~ ƒ c _ í ý xz ý w m é{ a f a d{ í ^ ~ è{ ^ ý m é{ a f a c è{ g a a { c ` X a f a _ í ý w d{ í j æ î í g è~ j d^ d^ g m èæ è{ g j a èæ a ç { c ` X a f a ç ^ g f ^ g a ` w c _ d{ í í j æ ö î ^ g í f g ^ è~ g a j ` d^ d^ g m èæ j èæ ç ç ` c ^ g f ^ g a ` c _ í ö ^ gf ^ g a ` e m ède dù d{ í W K ý ` c xz z ^ æ ^ d ê j d^ j î e m ède dù c _ í W K ý xz z ^ æ ^ d ê j d^ j î _ æ ` èÿ û d{ í w h W xö W ^ { c g èd \ ddg èf c d^ z a ç ^ æ ý j í _ æ ` èÿ û c _ í w h W xö W ^ { c g èd \ ddg èf c d^ z a ç ^ æ ý m j í ède _ a ~ ü d{ í ý xz w m a ~ ^ g W í a a ^ g ède _ a ~ ü c _ í ý xz w æ í í v d{ í a ~ ^ g W í a a ^ g h ^ d a g ç [ g èæ d èæ ù æ í í v c [ g a da { a _ í h ^ d a g ç [ g èæ d èæ ù [ g a da { a _ { í Š d{ í w ^ ~ è{ ^ X a æ dg a [ g a da { a _ { í Š c _ í w a f { j ì d{ í ^ ~ è{ ^ X a æ dg a [ ga da { a z è~ a è f ^ { d w a f { j ì c è` í j d{ y ^ g _ í z è~ a è f ^ { d w ` c í è` í j d{ y ^ g _ c í ƒ d{ í W K [ w ` c í K [ _ c í ƒ c _ í W K [ w K [ _ èÿ è^ d{ í w xö xv [ g a da { a W í ^ { èé è{ j d èa æ _ èÿ è^ c _ í w xö ` xv [ g a da { a W í ^ { èé è{ j d èa æ èéde g ~ é w d{ í W èéd Y ^ m a d^ èg dc gj è ^ [ g a da { a Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 63
64 ` èéde g ~ é w c _ í dj { æ ^ ` d{ í W èéd Y ^ m a d^ ègdc g j è ^ [ g a da { a dj { æ ^ ` c z \ X h ^ ` _ í m ^ dj z \ X h ^ ` ù gj m d{ í ý ^ dj ù m ^ dj gj m Y ^ j î ù gj m c _ í ý ^ dj ù æ ^ j { { d g j m Y ^ j î ü û û d{ í c æ j c dy a g è ^ _ c ` ^ y a ` dæ j m ^ ` ü û ü d{ í y a ` dæ j m ^ è` a c ` c j î ég a m ` g èe æ è{ e d` j í ü û v d{ í d` j í í j g d a é xw w { ` æ ^ V x de æ ` ü û ƒ d{ í { ` a e æ ` j ` a c ` ^ _ f î X W { ` æ ^ æ j m ^ ` ^ g ~ ^ g de æ ` ü û g d^ æ ^ d ƒ c _ í { ` a e æ ` ü û w d{ í g d^ æ ^ d Y ^ m a d^ z ^ æ ^ d ü û í a í v w c _ í ü û d{ í í a ` da éé è{ ^ [ í a í v [ ~ ^ g ` èa æ v ü û í a í Š c _ í ü ü û d{ í [ í a í Š [ ~ ^ g ` èa æ Š ü ü û ` c æ gí { c _ í ü ü ü ` c æ gí { d{ í ü ü ü j c dy c _ í ü ü ` édí Š d{ í dj í è_ ^ æ d j c dy ^ æ d è{ j d èa æ ü ü c c { í ƒ d{ í e í j dy ü ü æ æ dí w d{ í ü ü d{ í g ^ j _ æ ^ ` c æ dí K W V h V z h ^ ` z gj æ ` é^ g [ æ dí g a da { a ü æ dí v Š d{ í ü v Š c _ í æ ^ df èa ` h ^ d a g ç z èm ^ [ g a da { a e æ ` ü Š w d{ í h V z õ x æ ^ df èa ` W h j m ^ W ^ g~ è{ ^ e æ ` ü æ ^ df èa ` Š w c _ í e _ ù m ü Š d{ í h V z õ x W w j dj ù æ ^ df èa ` g j m W ^ g~ è{ ^ e _ ù m ü æ ^ df èa ` Š c _ í e ` ` æ ü Š d{ í h V z õ x æ ^ df èa ` W ` ^ ` ` èa æ ` ^ g ~ è{ ^ e ` ` æ ü èm j í v Š c _ í ü ì Š d{ í èm j í èm j í ì xæ d^ g èm ý èm j í v j è \ { { ^ ` ` [ g a da ~ v ü ` æ m í ì Š c _ í èm j í èm j í ì ü ü c _ í W èm í ^ h ^ d ý ù ` æ m í m d [ g a da e dg j í ü v c _ í ` æ m í dgj í z g j í ` éa g W h ý { m èí [ e m j æ ü Š d{ í xw m ù m d a ~ ^ g x[ kx ý { m èí z l e m j æ ü { m èí Š c _ í e j ù ^ æ d ü { m èí ì d{ í e j ù ^ æ d ü ì c _ í ÿ _ m { í ü w w d{ í ö w è` í j î ý ù gx X a æ dga [ g a da ÿ _ m { í ü æ ^ w w c _ í ÿ d` d^ í ü w d{ í h ^ ö z W d^ í h ^ ÿ dw d^ í h ^ ö æ ^ z W d^ í èæ _ a ÿ d` d^ í ü w c _ í h ^ ö z W d^ í h ^ ÿ dw d^ í f ` ^ g ~ ^ g ù í ü w d{ í f õ a g _ ^ g ê j d^ j î [ g a da x ù í ü í ga ` í ^ g a w c _ í ü ü d{ í í ga ` í ^ g a X èéé h ^ c m j æ }` [ g a ` í ^ g a ü ü èg { c _ í ü ì d{ í èg { xæ d^ g æ ^ d Y ^ j î X y j d ü ` m c ì c _ í ÿ ü d{ í W h ý [ K æ èÿ ý c d èí ^ ÿ ` m c ^ g ÿ ü j c _ í de g dm í v û ü d{ í \ í í ^ z j ç g a c d èæ ù j de g dm í v û ü j c _ í de æ f í v û v d{ í \ í í ^ z j ç æ j m ^ f èæ _ èæ ù j de æ f í v û j v c _ í de ^ { y a v û ì d{ í j \ í í ^ z j ç ^ { y a de ^ { y a v û j ì c _ í de è` v û d{ í \ í í ^ z j ç j a æ ^ èæ éa g m j d èa æ de è` v û c _ í Š ƒ û v ü û d{ í j è` h xw Š xƒ û _ j dj f j ` ^ Š ƒ û v ü û èí c _ í j è` ÿ v ü Š d{ í x[ ö Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 64
65 Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA èí ÿ v ü èm j í Š v v Š c _ í û d{ í xæ d^ g j { d è~ ^ ý èm j í Š v v j è \ { { ^ ` ` û c _ í c è` d` ^ g~ Š w v d{ í [ g a da { a ~ Š K h xö c è` d` ^ g~ Š w v c è` d` ^ g ~ y ddí ` ì ì Š _ í d{ í y ddí ` ì ì Š c y ddí í g a da { a a ~ ^ g z W W W _ í y ddí í g a da { a a ~ ^ g z W W W K h xö ` í ^ { èé è{ ` ^ g~ è{ ^ ` ^ ÿ ^ { ƒ ü f èéé ƒ v d{ í ü a v c _ í { a m ` j d ù èæ ƒ ü y a ƒ Š d{ í ü ` y ^ ƒ Š c _ í y a ü ì d{ í { m ` î ` a æ a í j ` ` a g_ ` c ` ^ ù ƒ ü ì c _ í _ í g èæ d^ g ƒ ü ƒ d{ í ` í a a ^ g dj ç ƒ èæ ^ í g èæ d^ g ` í a a ^ g ü æ dj ç ƒ w c _ í ü g a c d^ ƒ v c _ í û c _ í g a c d^ g ga c d^ _ d èm ^ Y x[ d^ m í _ a ƒ ƒ v v ƒ c d{ _ í í d æ èm ^ ^ ` ^ g ~ ^ g { a c g è^ g ƒ Š _ j d^ û { a æ é^ g ^ æ { ^ ƒ Š d{ í g í { ü æ ^ dæ ^ ` ƒ Š v d{ d{ í í { g ^ y j j d æ ^ d j ƒ Š Š c _ æ ^ ` _ í e éa g ^ m ^ g ù c c { í ƒ ì ^ æ { î f g a j _ { j ` d` û d{ í c c { í _ g ^ m a d^ é` ƒ ƒ d{ í g é` c c { í _ j ^ m a æ ` ^ g~ ^ g g é` ç a õ g c æ y a éé g ^ m a d^ é è ^ ` î ` d^ m ù èæ ƒ ì Š d{ í ö ^ g f ^ g è ^ _ g a ù ç ` y ^ ƒ ì ì d{ í èæ } k~ ƒ l ö ^ g f ^ g è ç ^ g f ^ g a ` ^ _ g ` y } k~ ƒ l e j _ m w ì d{ í ö ^ g f ^ ga ` ç j _ m èæ } k~ ƒ l ^ f ` d^ g w ƒ d{ í ^ f ` d^ g w ƒ c h ^ d a g ç _ è{ d èa æ j gî _ í g a m \ ` ` èù æ ^ _ h c m f ^ g ` }}ë ó z y ^ Y ^ ù è` d^ g ^ _ [ a g d` j g ^ æ a d { a æ dg a ^ _ f î dy ^ x\ h \ j æ _ a æ m a ` d ` î ` d^ m ` ó { j æ f ^ c ` ^ _ f î a g _ èæ j gî c ` ^ g í ga { ^ ` ` ^ ` a g í ga ù g j m ` ^ ÿ ^ { c d^ _ f î a g _ èæ j g î ó c ` ^ g ` x ó [ a g d` j g ^ c ` ^ _ èæ dy ^ z X [ ì ƒ ú ü û da æ j m ^ dy ^ ^ æ _ ` a é a ù è{ j ó { a æ æ ^ { d èa æ ` y è{ y { j g gî a æ ù d^ g m { a æ ~ ^ g ` j d èa æ ` x a g dy ^ í c g í a ` ^ a é ó í g a ~ è_ èæ ù ` ^ g ~ è{ ^ ` da c æ ç æ a æ { j ^ g ` ú j ` ^ g~ è{ ^ { a æ dj { d í a g d è` ó _ ^ é èæ ^ _ x z y è` è` d ` í ^ { èé è^ ` dy ^ í a g d c ` ^ _ f î dy ^ ` ^ g~ ^ g í g a { ^ ` ` j ` èd` ó { a æ dj { d í a g dx ò y è ^ dy ^ x\ h \ { j æ æ a d { a æ dg a c ` ^ ` a é dy ^ ` ^ í a gd` èd ó _ a ^ ` g^ ù è` d^ g a g è` d c ` ^ ` a é dy ^ ` ^ í a g d` j ` j { a æ ~ è^ æ ^ æ { ^ da dy ^ ó { a m m c æ èdî x èæ ù g ^ ` a { ç ü èæ ƒ v ì d{ í ù g ^ ` a { ç ü í ga ` í ^ g a ƒ v ì c _ í e æ í ü ƒ v ƒ d{ í [ g a ` í ^ g a æ a æ e í g è~ è ^ ù í ga ` í ^ g a ^ _ e æ í ü g é^ ƒ ƒ v ƒ c _ í û û v d{ í g é^ ƒ Y j _ èa g ^ ^ V dy ^ g æ ^ d û û v c _ í \ { dc j î c ` ^ ` K w [ a æ î ö ^ g f ^ ga ` k[ g a ^ { d \ dy ^ æ j ý xz l ` ^ g~ è{ ^ ` h a d^ dy j d dy ^ ` ^ j g ^ éa g ö ^ g f ^ ga ` ~ ì ú j æ _ j g ^ c æ a éé è{ èj x W èd^ ` g c æ æ èæ ù ~ ì ` y a c _ c æ { a m m ^ æ d dy ^ ` ^ j æ _ { a m m ^ æ d a c d dy ^ ~ ƒ ^ æ dg è^ ` j f a ~ ^ x ç ^ g f ^ g a ` w ƒ û c _ í ç _ { ö ^ gf ^ g a ` k` ^ g~ ^ g l c _ í Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 65
66 Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA ç ^ g f ^ g a ` w ƒ û d{ í ç _ { ç g f c í ö ^ gf ^ g a ` k` ^ g~ ^ g l d{ í _ j d^ w û d{ í ç g ^ ù ö ^ gf ^ g a ` g^ ù ç í j ` ` è` dg j d èa æ _ w ü d{ í ç í _ ö ^ gf ^ g a ` í j ` ` _ ç a ù èæ ƒ ì Š d{ í ö ^ gf ^ g a ` g a ù ^ ç a èæ ù èæ v ü û ƒ d{ í ö ^ gf ^ g a ` ^ æ { g î í d^ _ g a ù èæ ç ` y ^ ƒ ì ì d{ í ç g { m _ ö ^ gf ^ g a ` g^ m a d^ ` y ^ K æ a éé è{ èj f c d æ ^ { ^ ` ` j g î kéa g h ^ dõ W w l ` ^ g ~ è{ ^ ` ` æ í í ì ì ì d{ í W èm í ^ h ^ d a g ç [ j ù èæ ù ` c í é è ^ ` g ~ w [ g a da { a ü d{ í ` c í é è ^ W K [ ` ^ g~ ^ g _ f ù ü ü v w d{ í W K [ _ ^ f c ù ù èæ ù y î j éj ÿ ì ƒ ƒ d{ í ñ î j \ ö j { è^ æ de ` ^ g ~ ^ g í g a da { a ÿ æ ^ d ƒ ì v d{ í \ í í èÿ j j W ^ g ~ ^ g ù d î ƒ ì Š d{ í \ í í èÿ g í j î ƒ ƒ ƒ ƒ c \ æ î j g ^ y ddí _ í e g m j æ w ü ü d{ í ` b Š m j æ da y dm a æ dy ^ é î û w v û û d{ í f j _ j f j ` _ g ^ m a d^ ` b dÿ v û û û ~ f a ƒ d{ í { ^ í ÿ _ v û û ü v d{ í éa g ~ f a ÿ _ j d_ ~ f a ^ m a æ ÿ _ v û û ü è` v c _ í _ æ a ù v û û ü ü d{ í è` _ æ a ù h ö w õ ý W v ü ƒ û m d{ í è_ èæ ^ d ì û û û ü d{ í m è_ èæ ^ d_ ` ^ g ~ è{ ^ ` éa g y í ^ a b c ^ æ { ^ ` a éd j g^ g c æ ` g ~ û ü û d{ í ñ [ V a b c ^ æ { ^ Y K h W Y kò èæ _ a ` èæ d^ ù ^ a b ` g j d èa æ l _ ü û û d{ í ñ [ V a b c ^ æ { ^ \ xû xû û ^ a b ^ a b ` _ ` ^ g~ ^ g _ f ü û v d{ í ñ [ V a b c ^ æ { ^ \ xû xû û ^ a b _ j dj f j ` ^ ` ^ g ~ ^ g _ f ƒ ü û ì d{ í ñ [ V a b c ^ æ { ^ \ xû xû û V w õ ƒ ` ^ g ~ ^ g ` ^ g ~ è{ ^ ` éa g j m j æ _ j f j { ç c í ` a éd j g ^ j m j æ _ j ü û û û j m j æ c _ í _ j è_ ÿ ü û û j m v d{ í è_ ÿ dj í ^ ü û û Š d{ í ` ^ g ~ è{ ^ ` éa g g j _ èc ` ` a éd j g ^ g j _ èc ` ü g j ì ƒ c _ í gj _ èc ` _ j { { d ü ì c _ í _ m j ç ^ j í í ^ dj ç m a g ^ ég è^ æ _ î g dm í ü í Y a c d èæ ù z j f ^ ý æ f í v j èæ d^ æ j æ { ^ [ g a da { a í h j m ^ õ èæ _ èæ ù ^ { y a ì [ g a da { a í \ í í ^ z j ç V { y a [ g a da { a èí í a æ ^ xæ éa g m j d èa æ [ g a da { a \ í í ^ dj ç j éí a ~ ^ gd{ í ƒ ì d{ í j éí a ~ ^ gd{ í ƒ ì c \ [ a ~ ^ g z X [ _ í \ [ a ~ ^ g K X [ ý î W w j ^ m a æ Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 66
67 m m î î ` ` b b Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA Š Š û Š Š d{ í û c _ í dy ^ g ` î æ { _ j ^ m a æ g ` î æ { w Š d{ í æ ^ dí j æ æ ^ dí j æ ü v û û û d{ í ` j d è` dy ^ W j m f j ò ^ f \ _ m èæ è` dg j d èa æ z a a ` j d û ü d{ í V æ ` g ý w õ v w j f j ` ^ _ f v { _ f v ` d ü ƒ û û û û í X a æ æ ^ { d æ í a g d g w õ v ` æ { ^ _ f v ` d ü _ f v f v ` d ü ƒ û û û ü í g g c í d í a g w õ v ` æ { ^ _ f v ` d ü V æ î g ý ^ g _ j f j ` ^ m ^ g ü Š û í ý ^ g w j f j ` ^ W ^ g ~ ^ g dg è^ éa xõ dj èæ d{ è_ èæ d{ xæ d^ èa gd éa éa èæ èæ dj dj èæ èæ dg éa èm dj èm d{ èm dj Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 67
68 \ h V ö X ë a ` m f a a m j g { j j { a æ d èæ c j i a _ j èæ y j ð a ` j { ^ æ da ` éa gj m ` c í g èm è_ a ` _ a ` { g èí d f èæ ` y f a X a æ dg a j { a g ^ ` æ j d^ j xxx a ééf _ a dí c d ` m ` a õ _ dí c d g m ` a w h ` ^ dd^ g m e f a _ a æ õ w ` ^ dd^ g m e f a _ a éé ê Y V V h ` ^ dd^ g m e éa g ^ ù g a c æ _ ù g ^ ^ æ w V ` ^ dd^ g m e _ ^ éj c d { ^ j g é èm xxx exæe ed^e egeéj e e{ e^e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e X a a b c ^ j b c è j èæ d^ g éj { ^ _ ^ ` ^ j _ j xxx ^ dy û ú ^ dy ü ú í í í û ú ^ d{ x X \ x ^ dy û e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e a { j è j { j a _ a èí { y j èæ ` xxx x[ X ñ \ xh W ` f èæ èí { y j èæ ` Y ^ d ègj ^ æ _ ^ g ^ { a ` j í j gd èg _ a èé{ a æ é èù xxx h j a j d^ g ^ X \ x[ èé{ a æ é èù X \ x ô ù g ^ í èæ ^ d ô { c d e _ ë e é v ô { c d e _ e é X \ ý \ W ö ü èé{ a æ é èù X \ x ô ù g ^ í ý j ` ç ô { c d e _ ë e é ì X \ h V z X \ x[ X \ ý \ W ö ^ { y a ÿ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxÿ ^ { y a f a _ èg ^ j a ééf a _ x[ ë X \ h V z Y V ý z V h V z û û e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e èm í j da _ j ` j ` g ^ ù g j ` _ ^ é èg ^ j ú é j ù }e }xxx ^ { y a e æ f a _ èg ^ j a ééf a _ èm í j æ _ a g ^ ù g j ` xx [ j { a d^ ` b c ^ { y ^ ù j m _ ^ éa g j _ j g^ _ ^ xxx x[ X ñ \ xh W e èæ í c d ^ { y a e æ x [ j { a d^ ` b c ^ ` j ^ m _ j èæ dg j æ ^ d x[ X ñ \ xh W e a c dí c d ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 68
69 w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ^ { y a e æ f a _ èg ^ j a ééf a _ xæ d^ g éj { ^ } a }xx x[ X ñ \ xh W e\ èæ í c d e è a e ` û û e _ û û e \ X X V [ z x[ X ñ \ xh W e\ a c dí c d e è a e ` û û e _ û û e \ X X V [ z ^ { y a e æ xx ^ { ê y Y a V V h z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e X a æ é èù c g j d^ æ ^ dú ò ò ò ^ z [ { a m c m í g j a m èæ èm a ú m j æ èí c j æ _ a a ` f èd` _ ^ z W _ a í j { a d^ xxx \ z V h X \ w ^ ~ ^ e ` ^ d^ g y j f è èdj _ a æ a ç ^ g æ ^ j a í { j a X h xê x[ Y K z V z W ^ g xí { y j èæ ` ñ a e z a ú í x ü x ` { y j m j _ a ` z W f èd` j é^ dj m j éa g m j { a m a a ` í j { a d^ ` ` j a dg j dj _ a ` x \ ` { a æ é èù c g j { a ^ ` í a ` ` è~ ^ è` ` j a ë }m j ÿ èm c m _ ^ j î } }m j ÿ èm c m dy g a c ù y í c d} }m j ÿ èm c m g ^ èj f è èdî } }m èæ èm c m { a ` d} ^ { y a e æ f a _ èg ^ j a ééf a _ z î í ^ é W ^ g~ è{ ^ é j ù ` xx x[ X ñ \ xh W e\ a c dí c d e í d{ í e _ û û e d û ÿ û ü û ÿ ü û x[ X ñ \ xh W e\ a c dí c d e í d{ í e _ û û d^ æ ^ d e d û ÿ û ü û ÿ ü û x[ X ñ \ xh W e\ a c dí c d e í d{ í e _ û û édí e d û ÿ û ü û ÿ ü û ^ { y a e æ xxx X a æ é èù c g j édí e _ j dj í j gj a m j ÿ èm a _ ^ }` j è_ j }xxx x[ X ñ \ xh W e\ a c dí c d e í d{ í e _ û û édí e _ j dj e d û ÿ û ü û ÿ û ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e [ a ^ g ^ ù g j ` í j g j í ^ g m èd èg { a æ ^ ÿ a ^ ` _ ^ g ^ _ ^ ` ^ y a ` d` { a æ é èj ~ ^ è` xxx ^ { y a e æ f a _ èg^ j a ééf a _ Y ^ _ ^ ` { a æ é èj ~ ^ è` xx x[ X ñ \ xh W e\ èæ í c d e ` x[ ` y a ` d æ ^ d e _ X \ h V z í a gd` ó e \ X X V [ z ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e [ a ^ g ^ ù g j ` í j g j èm í ^ _ èg { a æ ^ ÿ a ^ ` { a m g ^ _ ^ ` ^ y a ` d` æ j a e { a æ é èj ~ ^ è` x ` í j { a d^ ` ` j a g ^ ù è` dgj _ a ` xxx ^ { y a e æ f a _ èg^ j a ééf a _ Y ^ _ ^ ` æ j a e { a æ é èj ~ ^ è` xx x[ X ñ \ xh W e\ èæ í c d e e ` x[ ` y a ` d æ ^ d e _ X \ h V z í a g d` ó e w V h ^ { y a e æ x Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 69
70 Y ^ ù g j í j g j èm í ^ _ èg j dj b c ^ ` xx ý [ xxx x[ X ñ \ xh W e\ èæ í c d e e f e è X \ x e í è{ m í e ` x[ ` e _ X \ h V z e w V h ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ^ { y a e æ f a _ èg ^ j a ééf a _ W ^ g ~ è{ a ` _ è~ ^ g ` a ` xx x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` j í y j x{ èí ` ù j xa g ù xf g e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` m j è x{ èí ` ù j xa g ù xf g e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` x{ èí ` ù j xa g ù xf g e _ X \ h V z ü û v Š ë ƒ Š ƒ ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` í ga ÿ î x{ èí ` ù j xa g ù xf g e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z ^ { y a e æ xxxx [ a ` ` a c ` j g a ` ^ æ _ ^ g^ { a ` j f j èÿ a ` í j g j m j æ ^ j g m ^ c w h W xxx w h W ñ W z v û û xv ü ƒ xû x ü í a g ^ ÿ ^ m í a xxx x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` w h W ñ W z e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` w h W ñ W z e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z ^ { y a e æ xx K ` ^ ^ ` ` ^ ^ ` í j { a í j gj æ ^ ù j g j { ^ ` ` a j g ^ _ ^ j m j b c èæ j a c ù g c í a _ ^ m j b c èæ j ` xxx x[ X ñ \ xh W e\ èæ í c d e e ` x[ ` e _ X \ h V z e w V h ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V eve e`edj e e eíe ej eged^ e e eæe^e eù eje ej e e{ e^e`e e` eae eje e`e ^e eg~ e eè{ e eae`e e^e e eí eaegedj e e `e e e` ejefe eè_ e ejeme e^e eæed^ e e eíe g a f ^ m j d è{ j ` í j g j éa gj _ j g ^ _ ^ a { j xxx ^ { y a e æ f a _ èg ^ j a ééf a _ [ a g dj ` æ ^ ù j _ j ` xx h ^ dõ V K x W j m f j x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü Š e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ü Š e w ^ { y a V h e æ x ý è{ g a ` a éd W x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü ì Š Š e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ü ì Š Š e w ^ { y a V h e æ x [ a ` dù g ^ ` W x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ƒ ì Š v e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ƒ ì Š v e w V h ^ { y a e æ x h ^ d a g ç è ^ W î ` d^ m kh W l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v û ì e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z v û ì e w V h Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 70
71 ^ { y a e æ x ö eò èæ _ a ` w è` í j î ` ëû e ëv x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` e Y V ý z V h V z e _ X \ h V z ƒ ë û û Š e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ƒ ë û û Š e w ^ { y a V h e æ x ö a æ d W ^ g ~ ^ g ëû e ëv x[ X ñ \ xh W e\ èæ í c d e íe d{ í e ` Y V ý z V h V z e _ X \ h V z w ü û û e w V h x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z w ü û û e w ^ { y a V h e æ x õ j { ç g èé è{ ^ ky ^ ù è` dg j _ a j ù e l x[ X ñ \ xh W e\ èæ í c d e e í d{ í e ` Y V ý z V h V z e _ X \ h V z Š ü Š Š w e w V h x[ X ñ \ xh W e\ èæ í c d e e í c _ í e ` Y V ý z V h V z e _ X \ h V z Š ü Š Š w e w ^ { y a V h e æ x h ^ dõ c ` ky ^ ù è` dg j _ a j ù e l x[ X ñ \ xh W e\ èæ í c d e e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü v Š ì ƒ ëü v Š ì e w V h x[ X ñ \ xh W e\ èæ í c d e e í c _ í e ` Y V ý z V h V z e _ X \ h V z ü v Š ì ƒ ëü v Š ì e w ^ { y a V h e æ x ^ { ê y Y a V V h z ^ g m èæ j _ a w V ez eje eè`e eíe ea egedj e e`e e`eje eae ejefe e^egedj e e`e eíe ejegeje eíe e^egeme e èd e eège e`eae eb ece e^ ed^ ` { g èj _ a í a g { a æ ^ ÿ a ^ ` í ^ gm èd è_ j ` í ^ a èí { y j èæ ` xxx ^ { y a e æ f a _ èg ^ j a ééf a _ [ a g dj ` }j dj ` } ^ æ j a e í g è~ è j ù èj _ j ` xx x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ X \ h V z ü û v Š ë ƒ ƒ Š ƒ e ^ { y a \ X X V [ z e æ x ^ { ê y Y a V V h z ^ g m èæ j _ a w V ew e^eg e~ e eè{ e ea e` e e_ e e^ e e{ ejegeje ed^e ege ef eje`e eè{ e ea exxx e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ^ { y a e æ f a _ èg ^ j a ééf a _ W ^ g ~ è{ a ` xx édí e _ j dj kv û l j æ _ édí kv ü l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v û e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v ü e \ X X V [ z ^ { y a e æ xx ` ` y kv v l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v v e \ X X V [ z ^ { y a e æ x d^ æ ^ d kv Š l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v Š e \ X X V [ z ^ { y a e æ x ` m dí kv ƒ l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z v ƒ e \ X X V [ z Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 71
72 ^ { y a e æ x w h W kƒ Š l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ƒ Š e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í c _ í e ` Y V ý z V h V z e _ ^ { y a X \ h V z ƒ Š e \ X X V [ z e æ xx w ñ X [ _ a j _ a _ j Y ^ _ ^ a { j kda m j ç ^ ï ñ a m ^ w ñ X [ a gç l k w l x[ X ñ \ xh W e\ èæ í c d e è X \ x e í c _ í e ` Y V ý z V h V z e _ v ƒ ƒ xv ƒ ƒ xv ƒ ƒ xv ƒ ƒ v ì w e \ X X V [ z x[ X ñ \ xh W e\ a c dí c d e è X \ x e í c _ í e ` Y V ý z V h V z e _ v ƒ ƒ xv ƒ ƒ xv ƒ ƒ xv ƒ ƒ v ì e \ X X V [ z ^ { y a e æ xx y ddí k û l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z û e \ X X V [ z ^ { y a e æ x [ [ e Š k ü ü û l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü ü û e \ X X V [ z ^ { y a e æ x è_ ^ æ d_ k ü ü Š l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü ü Š e Y V ˆ V X z ^ { y a e æ x æ æ dí k ü ü l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ü ü e \ X X V [ z ^ { y a e æ x y ddí ` kì ì Š l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ì ì Š e \ X X V [ z ^ { y a e æ x xx W ^ g~ è{ ^ ` kì û û û l x[ X ñ \ xh W e\ èæ í c d e í d{ í e ` Y V ý z V h V z e _ X \ h V z ì û û û e \ X X V [ z ^ { y a e æ x ê Y V V h ^ { y a z ^ g m èæ j _ a w V e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ^ { y a e æ f a _ èg ^ j a ééf a _ Y ^ ù g j ` xx ý [ xx K ` ^ è` ` a í j g j æ ^ ù j g j dj b c ^ ` xx ý [ _ ^ ^ æ _ ^ g ^ { a ` ^ ` í ^ { èé è{ a ` xxx x[ X ñ \ xh W e\ èæ í c d e f e è V ö z V Y h \ x e í è{ m í e ` j g^ ` ` ó e _ û û e w V h ^ { y a e æ x [ ^ gm èd^ j { y ^ ù j _ j _ ^ í j { a d^ ` xx ý [ x[ X ñ \ xh W e\ èæ í c d e í è{ m í e ` Y V ý z V h V z e _ X \ h V z e \ X X V [ z x[ X ñ \ xh W e\ èæ í c d e í è{ m í e ` Y V ý z V h V z e _ ^ { y a X \ h V z e \ X X V [ z e æ xx [ ^ gm èd^ j ` j è_ j _ ^ í j { a d^ ` xx ý [ x[ X ñ \ xh W e\ a c dí c d e í è{ m í e ` X \ h V z e _ Y V ý z V h V z e \ X X V [ z x[ X ñ \ xh W e\ a c dí c d e í è{ m í e ` X \ h V z e _ Y V ý z V h V z e \ X X V [ ^ { y a z e æ xxxx ^ { ê y Y a V V h z ^ g m èæ j _ a w V Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 72
73 e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e X a æ é èù c g j í a èd è{ j í j _ g j a x[ X ñ \ xh W e\ èæ í c d e w V h x[ X ñ \ xh W e\ a c dí c d e \ X X V [ z ^ { y a õ w ^ { y a h f a _ èg ^ j a ééf a _ V ` dj f ^ ^ { èm ^ æ da _ ^ é èg ^ j { a m í ^ da x õ w ^ { y a ÿ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxÿ w V Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 73
74 \ æ ^ ÿ a w ë j x ü { j f ^ j y a x[ ë Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA û ü v Š û ü v Š ì ƒ w û ü v Š ì ƒ w û ü v Š ì ƒ w û ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô ^ g` èa æ ô xñ ôz î í ^ a é W ^ g ~ è{ ^ ô z a dj ^ æ ù dy ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô x_ ^ æ d èé è{ j d èa æ ô j ù ` ô g j ù m ^ æ d éé` ^ d ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z èm ^ da è~ ^ ô [ g a da { a ô ñ ^ j _ ^ g X y ^ { ç ` c m ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W a c g { ^ \ g ^ ` ` ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô w ^ ` d èæ j d èa æ \ g ^ ` ` ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô í d èa æ ` ô [ j èæ ù ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e j xv { j f ^ j y a xx ý [ û ü v Š û ü v Š ì ƒ w û ü v Š ì ƒ w û ü v Š ì ƒ w û ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z î í ^ ô X a _ ^ ô X y ^ { ç ` c m ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô c æ c ` ^ _ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô xæ d^ g æ ^ d ñ ^ j _ ^ g ì f èd` a é g èù èæ j w j dj w j dj ù g j m ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e X j m í a ` xx ý [ ë z î í ^ Š X a _ ^ û æ ^ d c æ g ^ j { y j f ^ ð ü v y a ` d c æ g^ j { y j f ^ ð Š í g a da { a c æ g ^ j { y j f ^ ð ì í a gd c æ g ^ j { y j f ^ ð ég j ù m ^ æ dj d èa æ æ ^ ^ _ ^ _ j æ _ w ƒ ` ^ d ð ` a c g { ^ g a c d^ éj è ^ _ x Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 74
75 ô ô Comitê de Incentivo a Produção do Software Gratuito e Alternativo CIPSGA j xš { j f ^ j y a z X [ ë û ü v Š û ü v Š ì ƒ w û ü v Š ì ƒ w û ü v Š ì ƒ w û ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W a c g { ^ [ a g d ô w ^ ` d èæ j d èa æ [ a g d ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W ^ b c ^ æ { ^ h c m f ^ g ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô \ { ç æ a ^ _ ù m ^ æ d h c m f ^ g ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô w ô j dj ô ôk ô\ ô[ ôy ôw ô ô ô ô éé` ^ ô d ô Y ^ ` ^ g ~ ôê ^ _ ôö ôy ôñ ôx ôz ôh ôw ôh ôw ô ô ôxô ò èæ _ a ô ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô X y ^ { ç ` c m ô K g ù ^ æ d [ a èæ d^ g ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô í d èa æ ` ô [ j èæ ù ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô _ j dj ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e j xì { j f ^ j y a K w [ ë û w ü ƒ ü v Š v ì Š ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W a c g { ^ ô w ô [ a g d ô [ ^ a ` g d d èæ j d èa æ ô ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô ô ^ æ ô ô ù dy ô X y ^ { ç ` c m ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e _ j dj a { d^ d` xxx e e e e e e e e e e e e e e e e xxx Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 75
76 j ƒ x { j f ^ j y a \ Y [ û ü v Š û ü v Š ì ƒ w û ü v Š ì ƒ w û ü v Š ì ƒ w û ü e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z î í ^ ñ j g_ j g^ ô z î í ^ [ g a da { a ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô ñ V h ô [ V h ô í ^ g j d èa æ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W V h w V Y ñ \ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W V h w V Y ñ \ ô W V h w V Y x[ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô W V h w V Y x[ ô z \ Y ê V z ñ \ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z \ Y ê V z ñ \ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e ô z \ Y ê V z x[ ô e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 76
77 \ æ ^ ÿ a V ë * b \ ] \ } ] ~ Y ` \ ST WY Y Y SU Y z _ T } ] Y ~ VW` Y SW \ ` VWT R ST Y S \ { \ z S z T U W_ \ U g h fk mk n k k k f g l q g q i m! k n g q p n { \ z S "# $fi l %i & k mfl h g p n k # g l i ' g! fk o (p ) *+ # g n g p %mg { \ z S "q i m! fh g m&, * a æ d^ ë a b c dqc Y R _ - Y SY b \ ] ] } R W` Y SW\ R z. _ ] WR Wz SU Y SW\ R / } W_ T N 0 p l J f# mg q 1 q %i n q N 2l # N g # %g i m r s s t N o P 3 4 P Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 77
78 : ; < = 6< : > ; < 8? N J P i % k $ffp - T z T R _ Y R _ \ \ a b c dqc P M fg h i j k l i fmg N i h P H k n o p q N r s s A P K L B B I C 2 N 0 P - T DT R _ WR X. X Y WR z S E T } T R ` T F } ] G T U. SSY ` H z N M I H r s u t P J J J J J J J J J J J P K 0 i # p mf%1 L mg $i n q fl %M H L N 2L L mg %g # g $ 0 p f%i O P b \ ] ~ } ST U b \ ] ] } R W` Y SW\ R ^ T WT P N! g $ r s N lq3 N r s t s P H I J L M N O P L P QR ST U VWX Y Z [ \ T ] ^ T _ T ` \ ] a b c dqc e R \ V} ] T Q S c U WR ` T~ W\ z U c U \ S\ ` \ V\ z T. U } WST S} U Y e M fg h i j k l i fmg N i h P H k n o p q N 3 V i h fw ' g N r s s t P H M 20 H X I B I N L P - Wz SU WG } ST _ - T R WY V \ D E T U W` T e a U WR Y Y U a U WG T Z V\ \ _ F T SP \ U H U a U WG T Z V\ \ _ F T SP \ U H [ Y Y Y e Y R _ E SY ` { T V_ U Y { SP H 2? H \ 3 4 r s N O i o k m%k n i l % g ] L l i m 1 N B B B N ]i mp k m1 r u N 3 ^ ^ ^ P O? _ 0 I P F ` a a b c d e a d N! Pr Pr N n k m# M N r s s A P O f 0 I N L P - W` W\ R g U W\ _ T ^ T _ T z P M fg h i j k l i fmg N i h P H k n o p q \ g! i $$ L mi q q N r s s h I? M J L M N O P i _ fi %q i C P Q] ~ U \ WR X S{ T E T ` } U WSj \ D j \ } U E WST G j k U T Y H WR X WR S\ WSN r s s 4 N ]g l %i, l]%o,n N ]%o Pm fl P%p i Pl $lp I L n 2N o P i _ M L 0 o 2 O P p WR } q E T ` } U WSj a c d e a d N! P^ Ps Pr r N n k 1 r s s t P I M? 0 L M N K P E WST E T ` } U WSj c Y R _ G \ \ H N M I H r 3 u u P r N M P K 2l %i ml i %N 2l %mk l i % I fmi m k $$ 0 i # p mf%1 \ L g $f# 1 N? m# M f# %i %fmi k l mk l q k # %fg l 0 i m! f# i q O N H g n o p %i m b \ ] ] } R W` Y SW\ R z N 3 4 "r s s t & P J? M H L B I N? P 2R SU Y R T S T ]. ] G WT R ST p WR } q P M fg h i j k l i fmg N K M? 0 L I N r s s s P J X H r 0 L B N M P z D Z WU T P Y VV E \ D SP Y U T R T U z W\ R N ]i P r s s A P I r N 0 P b \ ] \ - T ST ` SY U QR Y z [ \ T ] ^ T _ T e s ] / } WY ~ Y U Y. R Y VWz SY z P M fg h i j k l i fmg N i h P H ft l # fk J g h i ml k N 3 ^ ^ ^ P I B 2C L 2M? N _ P j P c Y ` H T U S QR Y z [ \ T c U \ ST Z [ \ P I $g mfk l o g $fq N C fq p k $ K g g u q N r s s s P L I L B N j P "i h P& P a U Y z ] Wz z W\ R b \ R SU \ V c U \ S\ ` \ Ve -. ^ c. QR ST U R T S c U \ X U Y ] c U \ S\ ` \ V E ~ T ` WDW` Y SW\ R N M I H A s 4 P L I L B N j P s z T U - Y SY X U Y ] c U \ S\ ` \ VN M I H A v t P M X 0 0 L B N L P p WR } q Qc b c. QF E a c d e a d N! Pr P^ Pv N wk l P r s s s P 0 H I I o i l 0 i m! i mx 2l %i ml i % 0 i m! f# i q N! Ph P^ Pu N n k 1 r s s A P 0 L M f N L P Z T U U Y ] T R SY z c \ _ T U \ z Y z ~ Y U Y ^ T _ T z T ] p WR } q P M fg h i j k l i fmg N H ft l # fk J g h i ml k N r s s t P 0 r 2J I J X P i J? M o I I I N j P b \ R SU Y a. SY } T S Y c Wz Sy U WY _ Y b Y ~ S} U Y _ \ c WU Y SY b WG T U R SW` \ ] Y Wz c U \ ` } U Y _ \ _ \ z ` s. P 0 ' g L k p $g N H g n o k l M fk h k q B i %mk q N r s s v P 0 X J f# mg q 1 q %i n q x P a b c dqc Y R _ - Y SY b \ ] ] } R W` Y SW\ R z. _ ] WR Wz SU Y SW\ R / } W_ T P L k $g? $%g N g # %P r s s t P E } E ` p WR } q x z eb e QR z SY VVY SW\ R U b \ R DWX } U Y SW\ R Y R _ Z WU z S E ST ~ z P { ml i m N r v V i h fw ' g Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 78
79 Sobre o autor da Apostila Esta apostila é de autoria de Renato Martini <rmartini@cipsga.org.br>, doutor em Filosofia pela Pontifícia Universidade Católica do Rio de Janeiro, onde lecionou as disciplinas de Filosofia da Ciência e Lógica para o CTC. Foi bolsista do CNPq ao longo dos anos pós graduação. Usuário e entusiasta há mais de 5 anos do Linux, mas essencialmente como um Sistema Operacional voltado para Rede, e igualmente apto ao conhecimento e aos desafios acadêmicos e pedagógicos de nosso país. Desenvolve no momento um site sobre Segurança em Redes Linux, que será hospedado pelo CIPSGA. Também participa do desenvolvimento de um sniffer, o APS, sob os termos da GNU GPL, com Christian Schulte. Numa escola da Secretaria de Educação do Rio de Janeiro, em Niterói, desenvolve um Laboratório com uma Rede Linux, para o ensino introdutório de Linux e Redes para jovens do ensino médio. Seu projeto futuro de ensino também é um Curso que proponha a integração do Linuxcom os outros Sistemas Operacionais UNIX tradicionais, tais como SCO OpenServer, o Solaris, e o FreeBSD. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 79
80 GNU Free Documentation License Version 1.1, March 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other written document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document s overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (For example, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. The "Cover Texts" are certain short passages of text that are listed, as Front Cover Texts or Back Cover Texts, in the notice that says that the Document is released under this License. A "Transparent" copy of the Document means a machine readable copy, represented in a format whose specification is available to the general public, whose contents can be viewed and edited directly and straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup has been designed to thwart or discourage subsequent modification by readers is not Transparent. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard conforming simple HTML designed for human modification. Opaque formats include PostScript, PDF, proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 80
81 which the DTD and/or processing tools are not generally available, and the machine generated HTML produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work s title, preceding the beginning of the body of the text. 2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY If you publish printed copies of the Document numbering more than 100, and the Document s license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front Cover Texts on the front cover, and Back Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a publicly accessible computer network location containing a complete Transparent copy of the Document, free of added material, which the general network using public has access to download anonymously at no charge using public standard network protocols. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has less than five). Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 81
82 State on the Title page the name of the publisher of the Modified Version, as the publisher. Preserve all the copyright notices of the Document. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document s license notice. Include an unaltered copy of this License. Preserve the section entitled "History", and its title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. In any section entitled "Acknowledgements" or "Dedications", preserve the section s title, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. Delete any section entitled "Endorsements". Such a section may not be included in the Modified Version. N. Do not retitle any existing section as "Endorsements" or to conflict in title with any Invariant Section. If the Modified Version includes new front matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version s license notice. These titles must be distinct from any other section titles. You may add a section entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front Cover Text, and a passage of up to 25 words as a Back Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front Cover Text and one of Back Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 82
83 of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. In the combination, you must combine any sections entitled "History" in the various original documents, forming one section entitled "History"; likewise combine any sections entitled "Acknowledgements", and any sections entitled "Dedications". You must delete all sections entitled "Endorsements." 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, does not as a whole count as a Modified Version of the Document, provided no compilation copyright is claimed for the compilation. Such a compilation is called an "aggregate", and this this License does not apply to the other self contained works thus compiled with the Document, on account of their being thus compiled, if they are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one quarter of the entire aggregate, the Document s Cover Texts may be placed on covers that surround only the Document within the aggregate. Otherwise they must appear on covers around the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires especial permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License provided that you also include the original English version of this License. In case of a disagreement between the translation and the original English version of this License, the original English version will prevail. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 83
84 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. How to use this License for your documents. To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Sections being LIST THEIR TITLES, with the Front Cover Texts being LIST, and with the Back Cover Texts being LIST. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have no Invariant Sections, write "with no Invariant Sections" instead of saying which ones are invariant. If you have no Front Cover Texts, write "no Front Cover Texts" instead of "Front Cover Texts being LIST"; likewise for Back Cover Texts. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software. Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 84
85 Comitê de Incentivo a Produção do Software Gratuito e Alternativo Fundado em 29 de janeiro de ª Diretoria Djalma Valois Filho Diretor Executivo dvalois@cxpostal.com José Luiz Nunes Poyares Paulo Roberto Ribeiro Guimarães Diretor Administrativo Diretor Institucional CIPSGA Rua Professora Ester de Melo, numero 202, Parte, Benfica, Rio de Janeiro, RJ, CEP ; Telefone (Fax/Dados): ; e mail: administracao@cipsga.org.br CNPJ: /70 Curso de Segurança em Redes Linux cursos@cipsga.org.br Página 85
Instalação e Configuração Iptables ( Firewall)
Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,
Leia maisObs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.
Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti
Leia maisSegurança com Iptables
Universidade Federal de Lavras Departamento de Ciência da Computação Segurança com Iptables Alunos : Felipe Gutierrez e Ronan de Brito Mendes Lavras MG 11/2008 Sumário 1 - Introdução...1 2 Softwares de
Leia maisRedes de Computadores 2008 Primeiro Trabalho Analisador de Redes
Redes de Computadores 2008 Primeiro Trabalho Analisador de Redes Prof. Ronaldo Alves Ferreira 1 Descrição do Trabalho Analisadores de redes são ferramentas de enorme valor para a depuração de protocolos
Leia maisCapítulo 4 TCP/IP FIREWALLS.
Capítulo 4 TCP/IP FIREWALLS. O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. GRS - Capitulo 4 1/1 Arquitecturas de redes
Leia maisIptables. Adailton Saraiva Sérgio Nery Simões
Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior
Leia maisSegurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br
Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível
Leia maisIntrodução a Firewalls no Linux (Netfilter/Iptables)
IntroduçãoaFirewallsnoLinux (Netfilter/Iptables) RicardoKléberMartinsGalvão www.ricardokleber.com.br ricardo.galvao@ifrn.edu.br RicardoKléber::IntroduçãoaFirewallsnoLinux RicardoKléber ProfessordoIFRN(SegurançadeRedes)
Leia maisIPTABLES. Helder Nunes Haanunes@gmail.com
IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal
Leia maisPROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES
PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos
Leia maisFirewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira alrferreira@carol.com.br
Firewalls em Linux Tutorial Básico André Luiz Rodrigues Ferreira alrferreira@carol.com.br 1 O que é um Firewall? Uma série de mecanismos de proteção dos recursos de uma rede privada de outras redes. Ferramenta
Leia maisFirewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática
Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maiswww.professorramos.com
Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.
Leia maisADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br
ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o
Leia maisO que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.
Capítulo 4 TCP/IP FIREWALLS O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras. Arquitecturas de redes com firewall Simples:
Leia maisCurso de extensão em Administração de sistemas GNU/Linux: redes e serviços
Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,
Leia mais1. Capturando pacotes a partir da execução do traceroute
Neste laboratório, iremos investigar o protocolo IP, focando o datagrama IP. Vamos fazê-lo através da analise de um trace de datagramas IP enviados e recebidos por uma execução do programa traceroute (o
Leia maisUsando o Nmap. A instalação do Nmap é bem simples. Após obter o código fonte execute os comandos abaixo: tar xjvpf nmap-3.48.tar.bz2 cd nmap-3.
Usando o Nmap Este artigo irá explicar como instalar e utilizar algumas funções do Nmap. Todos os comandos foram testados com a versão 3.48 do Nmap. É bem provável que alguns comandos não funcionem em
Leia maisFernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br
ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP
Leia maisSistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Leia maisLab 4 Análise de Pacotes utilizando o TCPDUMP
Objetivo: Lab 4 Análise de Pacotes utilizando o TCPDUMP i) Utilizar aplicativo de análise de pacotes TCPDUMP. TCPDUMP: O tcpdump é um programa cuja utilidade principal é visualizar e analisar o tráfego
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisSegurança em Sistemas de Informação
Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisElaboração de Script de Firewall de Fácil administração
Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado
Leia maisProfessor Claudio Silva
Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear
Leia maisUso do iptables como ferramenta de firewall.
Uso do iptables como ferramenta de firewall. Rafael Rodrigues de Souza rafael@tinfo.zzn.com Administração em Redes Linux Universidade Federal de Lavra UFLA RESUMO O artigo pretende abordar o uso de firewalls
Leia maisProjeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy
Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisTCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.
Protocolo TCP/IP PROTOCOLO é um padrão que especifica o formato de dados e as regras a serem seguidas para uma comunicação a língua comum a ser utilizada na comunicação. TCP é um protocolo de TRANSMISSÃO,
Leia maisOficina de ferramentas de Gerência para Redes em Linux
Oficina de ferramentas de Gerência para Redes em Linux Introdução Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que
Leia maisProf. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger
Leia maisRedes de computadores
Redes de computadores Atividade realizada: Identificar serviços de portas aberta tanto na rede cabeada quanto wi-fi: Ferramenta utilizada para identificar serviços e portas abertas na rede foi o Nmap:
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação
Leia maisGestão de Sistemas e Redes
Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações
Leia maisAdministração de Sistemas Operacionais
Diretoria de Educação e Tecnologia da Informação Análise e Desenvolvimento de Sistemas INSTITUTO FEDERAL RIO GRANDE DO NORTE Administração de Sistemas Operacionais Serviço Proxy - SQUID Prof. Bruno Pereira
Leia maisSenha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização
Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que
Leia maisPROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Leia maisCompartilhamento da internet, firewall
da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes
Leia maisLinux System Administration 455
Linux System Administration 455 Nome do curso que é modificado no Slide Mestre Slide 1 2 Nome do curso que é modificado no Slide Mestre Slide 1 3 Os serviços de rede podem ser divididos em três tipos básicos:
Leia maisI Workshop do POP MG. Firewall IPTABLES. Fernando Resende Coelho frcoelho@pop mg.rnp.br
Firewall IPTABLES Fernando Resende Coelho frcoelho@pop mg.rnp.br Sumário Conceitos Diagrama de fluxo Sintaxe Passo a passo Referências O que é um Firewall? Um firewall é uma barreira inteligente entre
Leia maisWireshark Lab: IP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.
Wireshark Lab: IP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o Internet Protocol
Leia maisSistemas Operacionais de Rede. Configuração de Rede
Sistemas Operacionais de Rede Configuração de Rede Conteúdo Programático! Interfaces de rede! Ethernet! Loopback! Outras! Configuração dos parâmetros de rede! Dinâmico (DHCP)! Manual! Configuração de DNS
Leia maisInterconexão de Redes Parte 2. Prof. Dr. S. Motoyama
Interconexão de Redes Parte 2 Prof. Dr. S. Motoyama 1 Software IP nos hosts finais O software IP nos hosts finais consiste principalmente dos seguintes módulos: Camada Aplicação; DNS (Domain name system)
Leia maisProxyarp O Shorewall não exige qualquer configuração
SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita
Leia maisOrientador de Curso: Rodrigo Caetano Filgueira
Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando
Leia maisFirewalls, um pouco sobre...
Iptables Firewalls, um pouco sobre... Firewalls Realizam a filtragem de pacotes Baseando-se em: endereço/porta de origem; endereço/porta de destino; protocolo; Efetuam ações: Aceitar Rejeitar Descartar
Leia maisFirewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta
Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações
Leia maisICMP Internet Control Message Protocol
TCP UDP ICMP Internet Control Message Protocol ARP IP ICMP Acesso à rede Funcionalidade Mensagens ICMP Internet Control Message Protocol - ICMP Funcionalidades Informar máquina de origem da ocorrência
Leia maisNOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br
NOVO SISTEMA DE CORREIO ELETRONICO PARA OS DOMINIOS ic.uff.br & dcc.ic.uff.br A partir de 28/07/2004 (quarta-feira), ás 17:30 hs estaremos trocando nossos servidores de correio para ambos os domínios ic.uff.br
Leia maisO espaço de nomes DNS Registros de recursos de domínio Servidores de nome
DNS Sistema de Nomes de Domínio O espaço de nomes DNS Registros de recursos de domínio Servidores de nome Camada de Aplicação DNS Telnet e SSH SNMP SMTP, POP e IMAP WWW FTP O espaço de nomes DNS Parte
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitores: Jundaí Abdon Prática 2 Cenário: Como na prática número 1, temos na figura
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisAula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;
Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem
Leia mais01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisFirewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.
Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org
Leia maisFIREWALL COM IPTABLES. www.eriberto.pro.br/iptables. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER
FIREWALL COM IPTABLES www.eriberto.pro.br/iptables by João Eriberto Mota Filho 3. TABELAS Tabela Filter Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains: ESQUEMA DA TABELA
Leia maisProtocolos, DNS, DHCP, Ethereal e comandos em Linux
Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática Wireshark Sniffer de rede Entregar um relatório contendo introdução, desenvolvimento e conclusão. A seção desenvolvimento pode conter
Leia mais(In)segurança Utilizando Software Livre. Maycon Maia Vitali mayconmaia@yahoo.com.br
(In)segurança Utilizando Software Livre Maycon Maia Vitali mayconmaia@yahoo.com.br Agenda Introdução Quem sou eu? Porque aprender sobre (in)segurança? Ferramentas nmap Scanner de rede iptables Firewall
Leia maisgenérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes
FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes
Leia maisBRUNO PEREIRA PONTES
BRUNO PEREIRA PONTES Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão Open Systems Interconnection. Possui 7 camadas, numeradas
Leia maisConexão rápida entre dois computadores em uma plataforma Linux
Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).
Leia maisSistemas Operacionais de Redes. Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva
Sistemas Operacionais de Redes Aula: Gerenciamento de rede Professor: Jefferson Igor D. Silva Agenda Conhecer o funcionamento do mecanismo de rede Configurar as configurações básicas de rede Compreender
Leia maisAutor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010
http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010
Leia maisUM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo,
Laboratório de Redes. Domain Name Service - DNS Pedroso 4 de março de 2009 1 Introdução UM dos protocolos de aplicação mais importantes é o DNS. Para o usuário leigo, problemas com o DNS são interpretados
Leia maisLaboratório Firewall IPv6
Sobre a licença Para cada novo uso ou distribuição, você deve deixar claro para outros os termos da licença desta obra. No caso de criação de obras derivadas, os logotipos do CGI.br, NIC.br, IPv6.br e
Leia maisAdministração de Redes Redes e Sub-redes
1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.
Leia maisO Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança.
O Nmap - Network Mapper é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenvolvida para escanear rapidamente redes amplas, embora também funcione muito bem
Leia maisHackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.
Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.
Leia maisProcedimentos para Configuração de Redirecionamento de Portas
1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisSSH Secure Shell Secure Shell SSH
SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos
Leia maispara que Software www.aker.com.br Produto: Página: 6.0 Introdução O Aker Firewall não vem com Configuração do PPPoE Solução
1 de 6 Introdução O não vem com a opção de configuração através do Control Center, para a utilização de discagem/autenticação via PPPoE. Este documento visa demonstrar como é feita a configuração do PPPoE
Leia maisConfiguração de Rede
Configuração de Rede 1. Configuração de rede no Windows: A finalidade deste laboratório é descobrir quais são as configurações da rede da estação de trabalho e como elas são usadas. Serão observados a
Leia maisFireWall no Linux FIREWALL COM IPTABLES. www.iptablesbr.cjb.net. by João Eriberto Mota Filho
FireWall no Linux FIREWALL COM IPTABLES www.iptablesbr.cjb.net by João Eriberto Mota Filho Arquivo elaborado por LinuxClube.com http://www.linuxclube.com 1. ROTEAMENTO DINÂMICO Considerações iniciais O
Leia maisFirewall Iptables - Impasses
Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com 2 Impasses Um dos principais motivos de
Leia maisPrática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.
Prática NAT/Proxy Edgard Jamhour Exercícios práticos sobre NAT e Proxy, usando Linux. Esses exercícios devem ser executados através do servidor de máquinas virtuais:.ppgia.pucpr.br OBS. Esse roteiro utiliza
Leia maisCapítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET
Capítulo 1 PROTOCOLOS FUNDAMENTAIS DA INTERNET protocolos TCP/IP são um conjunto de standards que permitem que computadores de todas marcas e feitios comuniquem entre si Algumas datas históricas: 1968
Leia maisO Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br
O Protocolo IP (2) Prof. José Gonçalves Pereira Filho Departamento de Informática zegonc@inf.ufes.br O IP e a Máscara de Sub-Rede O IP se baseia em duas estruturas para efetuar o roteamento de datagramas:
Leia maisAtividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia
Diagrama de topologia All contents are Copyright 2007-2009 Cisco Systems, Inc. All rights reserved. This document is Cisco Public Information. Página 1 de 8 Tabela de endereçamento Dispositivo Interface
Leia maisProcedimento para configuração de Redirecionamento de Portas
1 Procedimento para configuração de Redirecionamento de Portas 1- Para realizar a configuração de redirecionamento de portas o computador deve estar conectado via cabo Ethernet em uma das portas LAN do
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisManual de Instalação e Configuração MySQL
Manual de Instalação e Configuração MySQL Data alteração: 19/07/11 Pré Requisitos: 1. Baixar os seguintes arquivos no através do link http://ip.sysfar.com.br/install/ mysql-essential-5.1.46-win32.msi mysql-gui-tools-5.0-r17-win32.msi
Leia maisAtaques para obtenção de informações
Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisEste tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300
Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30512&z=300 Com o NOD32 v3.0, a ESET resolveu dar uma completa repaginada no visual do programa, tornando-o
Leia maisLinux Controle de Redes
André Stato Filho Linux Controle de Redes Visual Books Sumário 1ª Parte - IP Tables... 15 1 Protocolo... 17 1.1 Modelo de Referência OSI... 17 1.1.1 Camada Física... 18 1.1.2 Camada de Enlace... 18 1.1.3
Leia maisFirewalls. O que é um firewall?
Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que
Leia maisTeleprocessamento e Redes
Teleprocessamento e Redes Aula 23: (laboratório) 13 de julho de 2010 1 2 3 ICMP HTTP DNS TCP 4 nslookup Sumário Permite fazer requisições a um servidor DNS O nslookup envia uma requisição para o servidor,
Leia maisIII WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.
III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon Prática 1 Cenário: Na figura acima temos uma pequena rede, que
Leia mais