A Primeira Linha de Defesa



Documentos relacionados
Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Firewall. Qual a utilidade em instalar um firewall pessoal?

UNIVERSIDADE FEDERAL DE PELOTAS

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewalls. A defesa básica e essencial. SO Linux Prof. Michel Moron Munhoz AES 1

Firewalls. Firewalls

Características de Firewalls

Segurança na Rede Local Redes de Computadores

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

Firewall. Alunos: Hélio Cândido Andersson Sales

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

Guia de usuário do portal de acesso SSH

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Palestra sobre Segurança de Redes - Windows NT

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Curso de Informática Básica

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Administração do Windows Server 2003

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Via Prática Firewall Box Gateway O acesso à Internet

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Políticas de Segurança de Sistemas

Ameaças e Contramedidas de Host

Sistemas para Internet 06 Ataques na Internet

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Conexão rápida entre dois computadores em uma plataforma Linux

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

Capítulo 5 Métodos de Defesa

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

Servidor, Proxy e Firewall. Professor Victor Sotero

Como medir a velocidade da Internet?

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

Conceitos de relação de confiança

Passo a Passo da instalação da VPN

TECNOLOGIA WEB INTERNET PROTOCOLOS

Capítulo 8 - Aplicações em Redes

AULA 7: Remote Desktop

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Manual AGENDA DE BACKUP

Permite o acesso remoto a um computador;

Executando o Modo Windows XP com Windows Virtual PC

REDES DE COMPUTADORES

FTP Protocolo de Transferência de Arquivos

Programa de Atualização de Pontos do Lince GPS

IPTABLES. Helder Nunes

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

OURO MODERNO Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Tecnologia da Informação. Prof Odilon Zappe Jr

Principais Benefícios. ESET Endpoint Security

Perguntas frequentes do Samsung Drive Manager

GUIA RÁPIDO. DARUMA Viva de um novo jeito

U3 Sistemas Análise e Desenvolvimento de Softwares ===== Manual de Rede Interna ===== Manual. Rede Interna

Segurança na internet

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Redes de Computadores. Protocolos de comunicação: TCP, UDP

PROJETO INFORMÁTICA NA ESCOLA

PROJETO E IMPLANTAÇÃO DE INTRANETS

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Ferramentas para Desenvolvimento Web

Capítulo 1: Introdução...3

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

Segurança com Iptables

Aula 12 Lista de verificação de segurança para o Windows 7

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Camada de Aplicação. Prof. Eduardo

1. Introdução. 2. Conteúdo da embalagem

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Guia do usuário do PrintMe Mobile 3.0

CAMADA DE TRANSPORTE

Programa de Instalação do Lince GPS

Procedimentos para Configuração de Redirecionamento de Portas

SSH Secure Shell Secure Shell SSH

Nível de segurança de uma VPN

F-Secure Anti-Virus for Mac 2015

Guia de Prática. Windows 7 Ubuntu 12.04

Segurança em Sistemas de Informação

Indústria de Cartão de Pagamento (PCI)

Manual de Instalação

Segurança de Redes de Computadores

Códigos Maliciosos. Prof. MSc. Edilberto Silva

Omega Tecnologia Manual Omega Hosting

Sniffers de Rede e Kismet

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Aula pratica 4 Testar Conexões TCP/IP em Redes Industrias Usando os comandos Ping e Net View (1.a Parte)

Transcrição:

A Primeira Linha de Defesa

Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker.

Embora seja improvável que os Hackers visem especificamente seu computador, isso não significa que eles o deixarão em paz se por acaso o encontrarem quando estiverem procurando suas vítimas na Internet.

Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura. Para usar seu disco rígido como armazenamento de arquivos ilegalmente copiados. Para implantar um programa zumbi no seu disco que possa comandar sua máquina para inundar determinado site com dados inúteis, que é conhecido como ataque de negação de serviço.

Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Se você não gosta da idéia de alguém tomar controle do seu computador e ter a capacidade de apagar seus dados a qualquer momento, você precisa protegê-lo com um Firewall.

Mecanismo de segurança interposto entre a rede interna (corporativa) e a rede externa (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos - de usuários na Internet - aos serviços que são oferecidos dentro de uma rede corporativa.

Também, temos os Firewalls Home, destinados a uma máquina ou uma estação de trabalho (workstation).

Sendo um firewall o ponto de conexão com a Internet, tudo o que chega à rede interna deve passar pelo firewall. É responsável pela aplicação de regras de segurança, e em alguns casos pela autenticação de usuários, por logar tráfego para auditoria. É mecanismo obrigatório num projeto de segurança.

No mínimo todo computador deveria ter um firewall, o qual age como uma porta trancada para manter intrusos vindos da Internet afastados do seu computador.

Não propicia 100% de proteção contra hackers,mas pode protegê-lo contra boa parte dos harckers que espreitam endereços IP, procurando um computador vulnerável.

Assim que um hacker encontra um computador sem um firewall, é relativamente fácil invadí-lo. Suscetíveis a ataques: - modem ADSL, - acesso discado

Funcionam bloqueando as comunicações de/ para seu computador. Muitos hackers usam scanners de portas para localizar alvos potenciais. Um firewall pode bloqueá-los para impedir que um hacker alcance seu computador.

No nível mais simples um firewall bloqueia um scanner de portas, o que informa ao hacker que o firewall existe.

Num nível mais complexo, um firewall pode mascarar a existência do seu computador, tornando-o invisível para hackers que usem scanners de portas.

Neste caso, o hacker não saberá se encontrou um uma máquina protegido por firewall ou um endereço IP inválido.

Em ambos os casos, é provável que o hacker deixe seu computador e procure um alvo mais fácil para atacar.

Permitir que o tráfego legítimo passe através de um firewall. Critérios para bloquear tráfego ilegal: - endereços IP - protocolos - portas - programas específicos

Um firewall pode bloquear tráfego de certos endereços IP ou, ao contrário, somente aceitar conexões de endereços IP específicos (um computador corporativo confiável)

Um firewall pode permitir somente a passagem do HTTP e bloquear o FTP, UDP, ICMP, SMTP e Telnet.

UDP (User Datagram Protocol) para transmitir informações que não requeiram uma resposta, como streaming de áudio ou vídeo.

ICMP (Internet Control Message Protocol) Relatar erros a outros computadores.

SMTP (Simple Mail Transfer Protocol) Para enviar e receber email. Telnet Acessar e controlar um computador remoto.

Permitem tipos de comunicações para dentro de um computador. Firewalls normalmente bloqueam todas as portas, excetos a porta 80 (HTTP) e a porta 25 para enviar e receber emails.

Fechando certas portas, um firewall pode impedir que um hacker invada o sistema através de uma porta que foi esquecida aberta, ou abra um porta obscura para transmitir informações do seu computador para o hacker.

Fechando portas, apenas força-se os hackers direcionarem seus ataques para as portas abertas. Isso limita os tipos de ataques que hacker pode fazer.

Servem para controlar o que um computador pode fazer através da Internet. Examinam programas que se conectam à Internet e permitem que se escolha quais terão sua permissão para se conectar. Se um firewall detecta um programa não permitido, ele o bloqueia e notifica o fato.

Bloqueando programas não autorizados, conseguem impedir que Cavalos de Tróia de acesso remoto (RAT s) se conectem secretamente um hacker e dêem a ele controle sobre seu computador. Pode permitir somente o navegador ou um programa de email.

Podem detectar e bloquear programas spyware (programas de monitoração de desktop). Spywares podem capturar imagens de tela que mostram suas atividades, toques de teclas que são digitadas, rastrear programas utilizados, registrar quanto tempo se gasta usando cada programa, e transmitir esses registros, para um hacker ou alguém que esteja lhe espionando.

Combinando a filtragem de endereços IP, protocolos, portas ou mesmo de palavras ou frases específicas, firewalls podem bloquear a maioria das tentativas indesejadas de invadir um computador.

Netgear http:// www.netgear.com TRENDware http://trendware.com D-Link http://www.dlink.com

Zone Alarm http:// www.zonelabs.com Tiny Personal Firewall http:// www.tinysoftware.com Sygate Personal Firewall http:// soho.sygate.com Personal Firewall http:// www.mcafee.com

Look n Stop http:// www.looknstop.com Norton Internet Security http:// www.symantec.com Outpost Firewall http:// www.agnitum.com

Muitas versões do LINUX vêm com um firewall. O Windows XP também tem um firewall.

Desenvolver um Firewall para LINUX: Falcon Firewall Project http://falcon.naw.de Estudando o código-fonte deste firewall, pode-se obter o entendimento de como firewalls funcionam e modificá-lo para proteger-se de ameaças mais recentes na Internet.

Os novatos não têm idéia de como avaliá-los. Como leva tempo para configurá-los, a maioria dos usuários iniciantes provavelmente irão configurá-lo de forma errada, dando um falso senso de segurança.

Só se consegue proteger conexões chegando e saindo do computador via Internet. Nada pode ser feito para impedir o acesso por uma linha telefônica, através de um dispositivo de acesso sem fio, ou através do teclado se alguém estiver fisicamente usando o computador.

Firewalls podem ser enganados. Por exemplo, um hacker poderia renomear um Cavalo de Tróia de acesso remoto, que acesse a Internet, de forma que ele tenha o mesmo nome que um programa na lista dos programas permitidos, como por exemplo, um navegador Web.

Podem ser contornados com uma técnica chamada túnel de firewall, que simplesmente usa quaisquer portas e protocolos permitidos pelo firewall.

Dois produtos que permitem túnel de firewall : RemFTP http:// www.remftp.com HTTP-Tunnel http:// www.http-tunnel.com

Configurar seu firewall corretamente, e assim, deixar buracos nas defesas do seu computador, simplesmente porque o firewall pode não ter certas funções imprescindíveis, que outro talvez ofereça.

Aprender sobre detalhes, escolher o melhor para você, comparações técnicas: Home PC Firewall Guide http:// www.firewallguide.com Firewall.com http://firewall.com

Firewall.net http:// www.firewall-net.com Free-Firewall.org http:// www.free-firewall.org

Enquanto, não experimentar vários firewalls diferentes, você nunca poderá saber quão indefeso, determinado firewall acabará sendo.

LeakTest http:// grc.com/ lt/ leaktest.htm FireHole http:// keir.net/ firehole.html OutBound http:// www.hackbusters.net/ ob.html PC Flank http:// www.pcflank.com

Port Detective http:// www.portdetective.com YALTA http:// www.soft4ever.com/ security_test/ En/ in dex.htm TooLeaky http:// tooleaky.zensoft.com Um programa de teste pode dizer se o firewall está protegendo o seu computador.

Além de instalar um firewall, certifique-se de atualizar o sistema operacional com os patches de segurança mais atuais. Os hackers descobrem rapidamente todas as falhas em determinado sistema operacional, e se as encontram podem ser capazes de explorá-las, independentemente de qualquer firewall instalado.