SOFTWARE LIVRE PROTEGENDO A SUA REDE



Documentos relacionados
HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

ll a w ire F e ota Filho ai s d a m as, SP, 06 m pin Cam iste S João Eriberto M Eriberto mai. 14


Introdução Modelo OSI Sistemas de firewall Bridge x roteamento Atuação de um IPS Funcionamento do Hogwash Instalação do Hogwash Configuração do

Aula Prática Roteador

A SALA DE AULA é meu paraíso. Nela me realizo, nela exercito minha cidadania e nela me sinto útil.

HLBR - O emprego de uma bridge como IPS para a segurança em redes de computadores

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Alunos: Hélio Cândido Andersson Sales

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Segurança na Rede Local Redes de Computadores

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Arquitetura de Rede de Computadores

IPTABLES. Helder Nunes

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Aula Prática Wi-fi Professor Sérgio Teixeira

Segurança em Sistemas de Informação

Firewalls. Firewalls

Cap 01 - Conceitos Básicos de Rede (Kurose)

Atualizado em 9 de outubro de 2007

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Segurança de Redes. Firewall. Filipe Raulino

EU E O COMPUTADOR. Ricardo Hasper PROJETO DE INFORMÁTICA ENSINO FUNDAMENTAL FASE I

Segurança da Informação

Características de Firewalls

Projeto de sistemas O novo projeto do Mercado Internet

Entendendo como funciona o NAT

Trabalhando com NAT no PFSense

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Modelos de Camadas. Professor Leonardo Larback

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Administração de Sistemas Operacionais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Comunicação de Dados

Procedimento para instalação do OMNE-Smartweb em Raio-X

Especificação da Appliance + SO CAMES - CAixa Mágica Enterprise Server

Redes IP. M. Sc. Isac Ferreira Telecomunicações e Redes de Computadores: Tecnologias Convergentes

Firewall. Qual a utilidade em instalar um firewall pessoal?

REDE DE COMPUTADORES

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Administração de Sistemas de Informação I

AULA Redes de Computadores e a Internet

Redes de Computadores II INF-3A

Nome do Curso: Técnico em Informática. Nome da Disciplina: Redes de Computadores. Número da Semana: 2. Nome do Professor: Dailson Fernandes

Rede de Computadores

TERMO DE REFERÊNCIA. Serviços de informática. Prefeitura Municipal de Vitória das Missões-RS

Listas de Acesso (ACL).

Comandos Linux Comando tcpdump, guia de referência e introdução. Sobre este documento

BRUNO PEREIRA PONTES

Ricardo Lino Olonca. Novatec

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Cartilha de Segurança para Internet

Rastreando fluxos para detecção de eventos em redes

Endereços Lógicos, Físicos e de Serviço

Procedimentos para Configuração de Redirecionamento de Portas

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO

PROVA DISCURSIVA - PROFISSIONAL BÁSICO. FORMAÇÃO: ANÁLISE DE SISTEMAS - SUPORTE (2 a FASE)

Segurança de Redes de Computadores

Arquitetura de Redes: Camadas de Protocolos (Parte II)

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

Redes de Computadores Modelo de referência TCP/IP. Prof. MSc. Hugo Souza

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

Sistemas de Detecção de Intrusão

Prof. Ravel Silva ( SIMULADO 01 PRF

Laboratório - Observação da resolução do DNS

Redes de Computadores. Prof. Dr. Rogério Galante Negri

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Fundamentos de Informática

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

REDES DE COMPUTADORES - I UNI-ANHANGUERA. CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN

Componentes de um sistema de firewall - I

Ferramentas Livres para Monitoramento de Redes

Passo a Passo da instalação da VPN

Trabalho 3 Firewalls

Componentes de um sistema de firewall - II. Segurança de redes

Unidade 2.4 Endereçamento IP

Revisão 7 Junho de 2007

João Eriberto Mota Filho

Unidade 3 Visão Geral de Equipamentos de Rede

e Uso Abusivo da Rede

REDE DE COMPUTADORES

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

Transcrição:

SOFTWARE LIVRE PROTEGENDO A SUA REDE

Meu nome: Nome de guerra: Meu e-mail: Marcos Vinicios Bueno Marques Professor Cidão marcos@cidao.com.br Quem sou? Professor e coordenador de cursos de TI do Senac Informática em Porto Alegre, RS; professor do CCTI da Universidade do Vale do Sinos (Unisinos/RS). Um apaixonado pela causa do Software Livre e pelos desafios da educação. A SALA DE AULA é meu paraíso. Nela me realizo, nela exercito minha cidadania e nela me sinto útil.

SOFTWARE LIVRE PROTEGENDO A SUA REDE

Como proteger a minha rede? Vou cuidar da intrusão? Controlar portas? Impedir conexões? Observar tráfego? Filtrar pacotes? Vou fazer tudo isto e mais um pouco?

Projetar a proteção de uma rede corporativa implica em definir com clareza o que precisamos proteger. O valor representativo do que deve ser protegido e qual o nível de exposição a que estamos submetidos. Uma ou mais ações e elementos de proteção constituirão o sistema de defesa conforme definido pelas necessidades.

Firewall: Quando se pensa em segurança de rede, sempre fala-se em firewall e ainda hoje confunde-se este camarada com um elemento isolado que faz, geralmente, filtro de pacotes. Ex.: Iptables Rede Interna Internet

Um Firewall diz respeito a todo um sistema de proteção, incorporando todo e qualquer esforço despendido na proteção da rede. Este pode ser composto por diversos elementos, tais como: filtros de pacotes, proxies, IDS, IPS, antivírus, etc..

Podemos construir todos estes elementos com a utilização de Software Livre. Hoje vamos ver um IPS (Intrusion Prevention System)

Mas o que é um IPS? O IPS é um elemento cuja missão no sistema de proteção da rede é detectar, registrar e tratar ações maliciosas e tráfego anômalo. Um IPS é ativo. Detecta, analisa, e toma uma decisão. Um IPS também pode ser reativo, mas isto é desaconselhável. Na topologia da rede, atuam de modo in-line.

Como monto um IPS? Use o HogWash Light BR (HLBR) e seja feliz. Hogwash Light BR foi criado, pela iniciativa de André bertelli Araujo e João Eriberto Mota Filho, a partir do Hogwash de Jason Larsen, desenvolvido em 1996.

Neste momento... Homenageamos e referênciamos os responsáveis pelo projeto: André bertelli Araujo http://bertelli.endofinternet.net João Eriberto Mota Filho http://www.eriberto.pro.br

Provê um IPS localizado na camada de enlace (2) e atuante nas camadas 2, 3, 4 e 7 do modelo OSI Site do Projeto em: http://hlbr.sourceforge.net.

O HLBR atua como uma bridge. LAN Roteador HLBR Iptables WAN IDS

O que faz o Roteador? (3) do modelo OSI. O roteador apresenta-se para todos os segm a o cabeçalho IP. 192.168.1.0/24 10.0.0.0/8 Roteador

O que faz a Bridge? uas porções distintas de uma mesma rede, atuando na camada lemento transparente. A BRIDGE não modifica o cabeçalho IP 10.0.0.0/8 10.0.0.0/8 Bridge

Assim o HLBR coloca-se na REDE... In Line; Transparente; Sem endereço IP; Invisível interna e externamente. Capaz de analisar as camadas 2, 3 4 e 7.

Revendo: LAN Roteador HLBR Iptables WAN IDS

HLBR usa regras para agir. As regras definem: O alvo dos pacotes analisados ou a origem destes. O protocolo (camada) que será analisado. Uma ação que deverá ser executada sobre o pacote detectado. O Sistema aprende com o aprendizado do administrador. Este analisa tráfego usando principalmente o apoio de um IDS e detecta tráfego indesejado, formando a regra de ação para o HLBR.

As regras no HLBR: É permitido a utilização de Expressões Regulares na construção das regras. Um exemplo: <rule> ip dst(email) tcp dst(25) tcp regex(filename="[^[:cntrl:]]+\.scr") message=.scr attach action=action1 </rule>

Outro exemplo: <rule> ip dst(www) tcp dst(80) http regex((/ \\)+\.+(/ \\)+) message=(webattacks-1-re) directory change attempt (unicode,asc,plain) action=action1 </rule>

Conclusão: ão de um IPS, invisível e transparente, ao s. E como se não bastassem todas estas c

Obrigado! ESTE MATERIAL ESTARÁ DISPONÍVEL À PARTIR DE 19/10 EM: http://www.cidao.com.br marcos@cidao.com.br