BRUNO PEREIRA PONTES

Documentos relacionados

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Linux Network Servers


Prof. Samuel Henrique Bucke Brito

Firewalls, um pouco sobre...

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Segurança de Redes. Firewall. Filipe Raulino

Elaboração de Script de Firewall de Fácil administração

Uso do iptables como ferramenta de firewall.

Iptables. Adailton Saraiva Sérgio Nery Simões

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

IPTABLES. Helder Nunes

Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Compartilhamento da internet, firewall

Segurança de Redes de Computadores

Instalação e Configuração Iptables ( Firewall)

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

FireWall no Linux FIREWALL COM IPTABLES. by João Eriberto Mota Filho

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

Oficina de ferramentas de Gerência para Redes em Linux

Administração de Sistemas Operacionais

Professor Claudio Silva

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Segurança com Iptables

FIREWALL COM IPTABLES. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

01 - Entendendo um Firewall. Prof. Armando Martins de Souza armandomartins.souza@gmail.com

Orientador de Curso: Rodrigo Caetano Filgueira

O que é uma firewall? É um router entre uma rede privada e uma rede pública que filtra o tráfego com base num conjunto de regras.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

Endereçamento Privado Proxy e NAT. 2008, Edgard Jamhour

Netfilter e Iptables

TuxFrw 3.0 MSPF Modular Stateful Packet Filter

Administração de Redes Firewall IPTables

Firewalls - IPTables. Carlos Gustavo A. da Rocha. ASSR

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Segurança em Sistemas de Informação

Firewalls. O que é um firewall?

Administração de Redes 2014/15. Network Address Translation (NAT)

Capítulo 4 TCP/IP FIREWALLS.

Firewall e Proxy. Relatório do Trabalho Prático nº 2. Segurança em Sistemas de Comunicação

EN-3611 Segurança de Redes Aula 07 Firewalls Prof. João Henrique Kleinschmidt

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Trabalho 3 Firewalls

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Prática NAT/Proxy. Edgard Jamhour. Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

Introdução a Firewalls no Linux (Netfilter/Iptables)

GTS-8. Implementação de uma solução baseada em Software Livre para o controle de tráfego P2P. Helder Jean Brito da Silva (helder@info.ufrn.

Diagrama lógico da rede da empresa Fácil Credito

Arquitectura de Redes

Pós Graduação Tecnologia da Informação UNESP Firewall

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

Configuração do Servidor Gateway Firewall e DHCP

Configurando Interface de Rede. IPTABLES Firewall em Linux Kernel 2.4 em diante. Regras do Iptables. Iptables. Regras do Iptables. Comandos Principais

Redes de Computadores II

Firewall Iptables - Impasses

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Gestão de Sistemas e Redes

Edital 012/PROAD/SGP/2012

Controlando o tráfego de saída no firewall Netdeep

5/7/2010. Apresentação. Web Proxy. Proxies: Visão Geral. Curso Tecnologia em Telemática. Disciplina Administração de Sistemas Linux

SQUID Linux. Rodrigo Gentini

NAT com firewall - simples, rápido e funcional

REDE DE COMPUTADORES

Entendendo como funciona o NAT

Tópicos. Firewall. Terminologia. História - continuação. Primeiros Casos. História. História Conceitos Básicos Hardware Software Híbrido

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Guia de iniciação Bomgar B400

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Componentes de um sistema de firewall - I

Firewalls. Firewalls

ENDEREÇAMENTO PRIVADO PROXY E NAT

REDES DE COMPUTADORES

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

Projeto de Ensino. iptables. Grupo de Estudos em Tecnologia de Redes e Processamento Paralelo. Prof. Luiz Antonio Unioeste

Segurança em Sistemas de Informação. Agenda. Conceitos Iniciais

Segurança da Informação

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

IPTABLES. Universidade Federal de Minas Gerais Departamento de Ciência da Computação Laboratório de Software Livre. 4 de fevereiro de 2010

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

Transcrição:

BRUNO PEREIRA PONTES

Introdução O que é um Firewall? Um pouco de história Firewall nos dias atuais IPTables O FirewallBuilder Hands- On Conclusão

Open Systems Interconnection. Possui 7 camadas, numeradas de baixo para cima. Criado para prover compatibi- lidade entre produtos de rede de fabricantes diferentes. O seu entendimento é funda- mental para o estudo dos sistemas de firewall. Um tráfego de rede nem sempre atingirá as camadas superiores.

http, ftp, smtp,... tcp e udp Endereço IP e roteamento de rede Endereço MAC, bridge, switch.

Nasceu no final dos anos 80; Expansão das redes acadêmicas e militares; Surgimento da Internet; Popularização dos computadores;

Primeira geração Filtro de pacotes: Restringir tráfego baseado no endereço IP de origem ou destino; Restringir tráfego através da porta (TCP ou UDP) do serviço; Segunda geração Filtros de estado de sessão: Armazena o estado das conexões e filtra com base nesse estado; Três estados para uma conexão: - NEW: Novas conexões; ESTABLISHED: Conexões já estabelecidas; RELATED: Conexões relacionadas a outras existentes.

Terceira geração Gateway de Aplicação: Restringir acesso FTP a usuários anônimos; Restringir acesso HTTP para portais de entretenimento; Restringir acesso a protocolos desconhecidos na porta 443 (HTTP/S).

Filtro de pacotes Análise individual dos pacotes Funciona nas camadas 3 e 4 Desvantagem: IP Spoofing Stateful Firewall Análise individual dos pacotes Funciona nas camadas 3 e 4 Análise do estado das conexões

Firewall de Aplicação Análise individual dos pacotes Funciona nas camadas 3, 4 e 7 (Aplicação) Foco nas vulnerabilidades das aplicações Analisa o conteúdo de cada pacote Ex.: Squid.

Firewall é um sistema; Firewall é todo o esforço voltado para a segurança da rede; Os sistemas de firewall podem ser compostos por diversos elementos, como filtros de pacotes, filtros de estados, proxies (forward e reverso), IDS, IPS, HIDS, antivírus de rede etc; Não é possível ter um sistema de firewall apenas com uma máquina; IMPORTANTE: segurança, conforto e funcionalidade: use dois e abandone um. Exemplo: sites de bancos. IMPORTANTÍSSIMO: segurança em profundidade.

Filtros de pacotes: Netfilter (Iptables), ebtables e PF. Filtros de estados: Netfilter (Iptables) e PF. IDS: Snort e Labrea. IPS: HLBR e Snort In- Line. Proxy: Squid, totd, apt- cache search proxy :- ) Port scan detector: psad e PortSentry. Filtros de aplicações: L7- Filter e IPP2P. Antivírus: Clamav. Outros: apt- cache search firewall / apt- cache search honey.

proxies, (H)IDS, IPS, antivírus, filtros, proxies, IDS, IPS, filtros, proxies, IDS, IPS, filtros,.

Proteger uma rede de ataques externos; Reforçar a Política de Segurança da empresa; Controlar e restringir o acesso aos serviços disponibilizados; Registrar a comunicação entre as máquinas internas e externas; Esconder máquinas internas; Converter endereços IP (NAT); Balancear a carga dos servidores Oferecer integração com outros mecanismos de segurança (IDS, anti- vírus, autenticação forte...) Coletar informações sobre os eventos relacionados à segurança.........

Controlar comunicação entre máquinas da mesma sub- rede Impedir ataques de pessoas internas Controlar tráfego de informações Por outros meios magnéticos Por modem Por fax ou telefone... Impedir ataques via acesso legítimo aos serviços internos

Filtro de pacotes inserido no linux desde o kernel 2.4 Possui tabelas raw: onde são feitas algumas alterações em mais baixo nível nos pacotes filter: nesta tabela cabem as regras responsáveis pela filtragem de pacotes nat: mudanças nos cabeçalhos dos pacotes (incluindo NAT e IP Masquerade) mangle: usada para alterações específicas nos pacotes

Cadeias PREROUTING: tráfego ingressante na máquina (incluindo tráfego gerado localmente com destino local) INPUT: tráfego que tem como destino a própria máquina FORWARD: tráfego passante pela máquina OUTPUT: tráfego gerado localmente (tanto com destino local como remoto) POSTROUTING: todo tráfego que "sai" da máquina (incluindo tráfego gerado localmente com destino local)

Regras - p PROTOCOLO: especifica um protocolo (por exemplo tcp ou udp) - s ENDEREÇO: especifica um endereço de origem - d ENDEREÇO: especifica um endereço de destino - i INTERFACE: especifica a interface de rede na qual o pacote ingressou - o INTERFACE: especifica a interface de rede na qual o pacote irá sair da máquina

Alvo/Ação ACCEPT: aceita o pacote, e diz ao netfilter para continuar o processamento do pacote na próxima cadeia/tabela DROP: diz ao netfilter para ignorar completamente o pacote REJECT: diz ao netfilter para rejeitar o pacote LOG: Cria um log referente à regra, em /var/log/ messages. Usar antes de outras ações.

Criando Regras iptables - t TABLE - A CADEIA REGRAS - j ALVO Principais opções: - P - - > Policy (política). Altera a política da chain; - A - - > Append (anexar). Acresce uma nova regra à chain. Tem prioridade sobre o P; - L - - > List (listar). Lista as regras existentes. - F - - > Flush (esvaziar). Remove todas as regras existentes. No entanto, não altera a política (- P)

Bloqueando a entrada para a porta 80 iptables - A INPUT - - dport 80 - j DROP Liberando o acesso a internet iptables - t nat - A POSTROUTING o eth0 - j MASQUERADE Redirecionando a porta 666 para a porta 80 iptables - t nat - A PREROUTING - s 10.0.0.0/8 - p tcp - - dport 666 - j REDIRECT - - to- port 80

As regras serão interpretadas na ordem em que aparecerem; Sempre que um pacote se adequar a uma regra, tal regra processará o pacote e irá finalizar; Isso não se aplicará às regras terminadas com - j LOG. Conclusão: se houver impasse entre regras, sempre valerá a primeira.

iptables - P INPUT DROP iptables - A INPUT - s 10.0.0.1 - j DROP iptables - A INPUT - s 10.0.0.2 - p tcp - - dport 80 - j ACCEPT iptables - A INPUT - s 172.20.0.0/16 - j ACCEPT

iptables - P INPUT ACCEPT iptables - A INPUT - s 10.0.0.1 - j DROP iptables - A INPUT - s 10.0.0.2 - p tcp - - dport 80 - j ACCEPT iptables - A INPUT - s 172.20.0.0/16 - j ACCEPT

Para redes pequenas, construir na unha é uma tarefa não tão complicada; Mas, para redes mais complexas, com vários filtros/roteadores, torna- se uma tarefa quase que impraticável; A utilização de um software de apoio torna- se indispensável. Qual???

Ferramenta GUI de configuração e gestão (local e remota) de firewall (filtros); Suporta: iptables (netfilter), ipfilter, pf, ipfw, Cisco PIX (FWSM, ASA) and Cisco routers extended access lists Roda em: Linux, FreeBSD, OpenBSD, Windows and Mac OS X; Site oficial: www.fwbuilder.org

O site possui vasta documentação; Licenciado de duas formas: Packages for Linux (any distribution available under the terms of GPL), FreeBSD or any other operating system or distribution available under the terms of GPL are also available under GPL; Packages of Firewall Builder for commercial OS are distributed under the terms of NetCitadel End User License Agreement.

Colocando a mão na massa!!!!

Prefira topologia de filtro isolado combinado com filtro incorporado; Atualize sempre o Iptables e o kernel; NUNCA rode qualquer serviço, principalmente os remotos, como telnet e ftp, nas máquinas firewall. Mas......Se tiver que administrar remotamente uma máquina firewall, utilize ssh. Nesse caso, o ssh não deverá permitir o login como root; Nunca cadastre qualquer usuário na máquina Iptables, caso se trate de filtro isolado, a não ser os que irão administrar por ssh;

Utilize TCP Wrappers totalmente fechado (ALL:ALL em /etc/hosts.deny) em filtros isolados. Abra o ssh (em /etc/hosts.allow) apenas para os clientes que forem fazer administração remota; Anule as respostas a ICMP 8 (echo reply) no filtro isolado, para evitar ataques de Ping of Death; Não insira referências ao sistema de firewall no DNS; Não deixe as máquinas firewall isolado com cara de firewall. Utilize nomes descaracterizados; Faça log de ações suspeitas que estiverem ocorrendo na rede; Teste, teste, teste novamente.

Seguimente sua rede. Isso irá facilitará a implementação e gerenciamento das políticas;

http://www.eriberto.pro.br/iptables/ - João Eriberto Mota Filho; http://www.fwbuilder.org - Site Oficial do FirewallBuilder;