Firewall Iptables - Impasses



Documentos relacionados

Oficina de ferramentas de Gerência para Redes em Linux

Instalação e Configuração Iptables ( Firewall)

IPTABLES. Helder Nunes

FireWall no Linux FIREWALL COM IPTABLES. by João Eriberto Mota Filho

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

FIREWALL COM IPTABLES. by João Eriberto Mota Filho 3. TABELAS. Tabela Filter ESQUEMA DA TABELA FILTER

III WTR do POP-BA III Workshop de Tecnologias de Redes Ponto de Presença da RNP na Bahia Instrutor: Ibirisol Fontes Monitor: Jundaí Abdon.

Uso do iptables como ferramenta de firewall.

Segurança com Iptables

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

01 - Entendendo um Firewall. Prof. Armando Martins de Souza armandomartins.souza@gmail.com

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010

Segurança de Redes de Computadores

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Prof. Samuel Henrique Bucke Brito

Tutorial configurando o dhcp no ubuntu ou debian.

Compartilhamento da internet, firewall

Trabalho 3 Firewalls

Laboratório Firewall IPv6

Elaboração de Script de Firewall de Fácil administração

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br

Firewalls, um pouco sobre...

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Segurança em Sistemas de Informação

comando parâmetro alternativo parâmetro REGRA função iptables -t tabela -N --new chain cria uma nova chain. iptables -t tabela -E --rename-chain

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Segurança de Redes. Firewall. Filipe Raulino

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

NAT com firewall - simples, rápido e funcional

Orientador de Curso: Rodrigo Caetano Filgueira

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Características de Firewalls

Entendendo como funciona o NAT

Configuração do Servidor Gateway Firewall e DHCP

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Conexão rápida entre dois computadores em uma plataforma Linux

Servidor proxy - Squid PROFESSOR : RENATO WILLIAM

Linux Network Servers

COORDENAÇÃO DE TECNOLOGIA (COTEC) MAIO/2010

DarkStat para BrazilFW

Procedimento para instalação do OMNE-Smartweb em Raio-X

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Passo a Passo da instalação da VPN

Iptables. Adailton Saraiva Sérgio Nery Simões

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Professor Claudio Silva

Curso Técnico em Informática. Informática Aplicada Instrutor Rafael Barros Sales

CSAU Guia: Manual do CSAU 10.0 como implementar e utilizar.

SAD Gestor Gerenciador de Backup

LIBERAÇÃO DA PASTA ARQUIVOS DE PROGRAMA

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Preparação de um Firewall / IDS com Linux Professor: José Ricardo Ferreira de Almeida

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

GUIA PRÁTICO DE INSTALAÇÃO

Proxyarp O Shorewall não exige qualquer configuração

ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon

LABORATÓRIO XII. PORTSCAN & FOOTPRINTING Documento versão 0.1. Paulo Henrique Moreira Gurgel #

Guia de Prática. Windows 7 Ubuntu 12.04

Alertamos que essa é uma configuração avançada e exige conhecimentos técnicos em informática para ser executada.

Configuração de Rede

Manual de Instalação de SQL Server (2005, 2008, 2012).

Anexo IV. Tutorial de Implementação de Políticas de Segurança das Redes sem Fio das Unidades do CEFETES

Controlando o tráfego de saída no firewall Netdeep

Unidade Curricular Segurança em Redes. Diego Dummer Vaz. THC-Hydra

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

MANUAL DE CONFIGURAÇÃO

Firewalls em Linux. Tutorial Básico. André Luiz Rodrigues Ferreira

Capítulo 4 TCP/IP FIREWALLS.

OpenSSH

FIREWALL PROTEÇÃO EFICIENTE

02-Configurando um Servidor DHCP. Prof. Armando Martins de Souza

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Configurando o Firewall no Kurumin

Tutorial, Instalando e configurando o apache no linux.

Passo 1: Abra seu navegador e digite Passo 2: Na tela que surgir, clique em Get Started.

ServerAdmin - Se o sistema detectar algo de anômalo, um mail será enviado a bazar@projeointegador.

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Máscaras de sub-rede. Fórmula

Segurança em Sistemas de Informação

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Ilustração 1: Componentes do controle de acesso IEEE 802.1x

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Manual do Firmware C3 (Última atualização em 04/2007) Acesso ao rádio: DÚVIDAS E CONTATO. suporte@computech.com.br. Versão 5.

TuxFrw 3.0 MSPF Modular Stateful Packet Filter

Balanceamento de links

PRÁTICA DE DNS - LINUX DIFERENÇAS NO ROTEIRO EM RELAÇÃO A IMAGEM DO DVD 1.A) INSTALAÇÃO DO SERVIDOR DNS INICIALIZAÇÃO DO AMBIENTE DO DVD

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

SSE 3.0 Servidor de Notificação por . Cadastrando

GUIA RÁPIDO. DARUMA Viva de um novo jeito

LABORATÓRIO V. NAT E FIREWALL Documento versão 0.1. Aluno: Paulo Henrique Moreira Gurgel #

O que é uma rede de computadores?

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

FACULDADE DE TÉCNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO

Transcrição:

Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com

2 Impasses Um dos principais motivos de invasões, é erro humano na configuração do firewall. Más que também pode gerar bloqueios inesperados na rede interna. Vamos estudar algumas maneiras de gerar bloqueios.

3 Impasses Por exemplo: Ao se fazer determinadas regras, devemos prever o retorno. Assim, digamos que exista a seguinte situação: #iptables -P FORWARD DROP #iptables -A FORWARD -s 10.0.0.0/8 -d 172.29.0.0/16 -j ACCEPT Neste caso estamos permitindo somente o tráfego entre 2 sub-redes e bloqueando o resto. Certo?

4 Impasses Com as regras anteriores, fechamos todo o FORWARD e depois abrimos da sub-rede 10.0.0.0 para a sub-rede 172.29.0.0. No entanto, não tornamos possível a resposta da sub-rede 172.29.0.0 para a sub-rede 10.0.0.0. O correto, então, seria: #iptables -P FORWARD DROP #iptables -A FORWARD -s 10.0.0.0/8 -d 172.29.0.0/16 -j ACCEPT #iptables -A FORWARD -d 10.0.0.0/8 -s 172.29.0.0/16 -j ACCEPT

5 Exemplos de Regras de Firewall (1/4) Exemplos: #iptables -A FORWARD -s 172.29.0.0/16 -d www.chat.com.br -j DROP Os pacotes oriundos da sub-rede 172.29.0.0 (máscara 255.255.0.0) e destinados ao host www.chat.com.br deverão ser descartados. #iptables -A FORWARD -d 172.29.0.0/16 -s www.chat.com.br -j DROP Os pacotes destinados à sub-rede 172.29.0.0/16 e oriundos do host www.chat.com.br deverão ser descartados.

6 Exemplos de Regras de Firewall (2/4) #iptables L -n Lista todas as regras existentes. #iptables -F Apaga todas as regras sem alterar a política. #iptables -P FORWARD DROP Estabelece uma política de proibição inicial de passagem de pacotes entre sub-redes.

7 Exemplos de Regras de Firewall (3/4) #iptables -A FORWARD -s 172.29.150.100 -p icmp -j ACCEPT Os pacotes icmp oriundos do host 172.29.150.100 e destinados a qualquer lugar deverão ser aceitos. #iptables -A FORWARD -s 172.29.150.123 -p tcp --sport 80 -j LOG O tráfego de pacotes TCP oriundos da porta 80 do host 172.29.150.123 e destinados a qualquer lugar deverá ser gravado em log. No caso /var/log/messages. #iptables -A FORWARD -p tcp --dport 25 -j ACCEPT Os pacotes TCP destinados à porta 25 de qualquer host deverão ser aceitos.

8 Exemplos de Regras de Firewall (4/4) #iptables -A FORWARD m iprange -src-range 172.29.150.100-172.29.150.150 -p icmp -j ACCEPT Os pacotes icmp oriundos do faixa 172.29.150.100 a 172.29.150.150 e destinados a qualquer lugar deverão ser aceitos. #iptables -A FORWARD m iprange -dst-range 172.29.150.100-172.29.150.150 -p icmp -j ACCEPT Os pacotes icmp destinados do faixa 172.29.150.100 a 172.29.150.150 e destinados a qualquer lugar deverão ser aceitos.

9 Extensões (1/4) As extensões permitem filtragens especiais, principalmente contra ataques de hackers. Quando necessárias, devem ser as primeiras linhas do firewall. As mais importantes são: Contra Ping #iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP Contra Ping of Death #iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT Logo em seguida: #iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP

10 Extensões (2/4) Contra ataques Syn-flood #iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT Contra Port scanners avançados (nmap) #iptables -A FORWARD -p tcp --tcp-flags ALL SYN,ACK,FIN,RST -m limit --limit 1/s -j ACCEPT Lembre-se de usar a linha de bloqueio após os 2 exemplos. Mais proteção Existe, ainda, uma regra muito importante que não é extensão mas também pode ser utilizada como segurança. É a proteção contra pacotes danificados ou suspeitos. #iptables -A FORWARD -m unclean -j DROP

11 Extensões (3/4) Logando tentativa de acesso a determinadas portas #iptables -A INPUT -p tcp --dport 21 -i eth0 -j LOG -- log-level 6 --log-prefix FIREWALL:ftp: #iptables -A INPUT -p tcp --dport 23 -i eth0 -j LOG -- log-level 6 --log-prefix FIREWALL:telnet: #iptables -A INPUT -p tcp --dport 110 -i eth0 -j LOG - -log-level 6 --log-prefix FIREWAL:pop3:

12 Extensões (4/4) --log-level, define um nível para o log, seguido de um número de nível ou nome. Os nome válidos (sensíveis a maiúsculas/minúsculas) são `debug', `info', `notice', `warning', `err', `crit', `alert' and `emerg', correspondendo a números de 7 até 0. --log-prefix, define um prefixo para o log de até 29 caracteres.

13 Scripts O Iptables não salva em nenhum local as regras. Ou seja se reiniciarmos o servidor as regras criadas não estarão mais ativas. Para resolver essa situação teremos de usar um script. Exemplo:

14 Scripts - Firewall #! /bin/sh regras(){ iptables -A INPUT -p TCP -s 192.168.4.6 - -dport 22 -j ACCEPT iptables -A INPUT -p TCP --dport 22 -j DROP } case "$1" in start) esac exit 0 ;; stop) ;; status) ;; *) ;; regras echo "Iniciando firewall!!" echo "Parando o serviço de firewall" echo iptables -F iptables -L -n echo echo "Uso: firewall (restart stop status)"

15 Scripts Esse script deve ser colocado dentro da pasta usr/bin, dessa forma você poderá executar o mesmo de qualquer diretório da máquina. Obs: lembre de mudar a permissão do arquivo (chmod 755). Logo em seguida crie um novo script chamado inicializar dentro da pasta usr/bin. Dentro desse arquivo coloque os serviços que deseja inicializar no boot do sistema.

16 Scripts - Inicializar #! /bin/sh firewall start # colque nesse arquivo o que deseja inicializar no boot do sistema

17 Scripts Depois de criarmos o script inicializar devemos criar um link simbólico para a pasta /etc/init.d, que o local que ficam os serviços que devem ser inicializados no boot da máquina. #ln -s /usr/bin/inicializar /etc/init.d Para ativar o script inicializar na inicialização do sistema agora devemos utilizar o comando: #update-rc.d -f inicializar defaults

Dúvidas? 18

Exercício 19

20 Exercício 1 - Considere o seguinte esquema.

21 Exercício a) Crie regras para R (policy = ACCEPT). 1 Proibir a utilização do DNS 8.8.8.8 somente para as máquinas das subredes. 2 A rede 172.29/16 só poderá enviar e-mails. 3 A rede 192.168/24 só poderá receber e-mails. 4 Só será possível efetuar telnet pela máquina B e somente para o Servidor S. Todos os outros devem estar bloqueados. iptables -A FORWARD -s 192.168.0.0/24 -d 8.8.8.8 -p udp --dport 53 -j DROP iptables -A FORWARD -s 172.29.0.0/16 -d 8.8.8.8 -p udp --dport 53 -j DROP iptables -A FORWARD -d 172.29.0.0/16 -p tcp --dport 110 -j DROP iptables -A FORWARD -s 192.168.0.0/24 -p tcp --dport 25 -j DROP iptables -A FORWARD -s 192.168.0.0/24 -p tcp --dport 587 -j DROP iptables -A FORWARD! -s 172.29.0.3 -d 200.143.81.25 -p tcp --dport 22 -j DROP

22 Exercício b) Crie regras para S (policy = DROP). 1 Permita conexões via telnet de B. 2 Liberar conexões de SSH somente para as sub-redes e o IP 182.29.10.30. 3 Permitir somente o envio de e-mails. 4 Permitir o funcionamento do protocolo FTP. iptables -A INPUT -p TCP --dport 23 - j ACCEPT iptables -A INPUT-s 192.168.0.0/24 -p tcp --dport 22 -j ACCEPT iptables -A INPUT-s 172.29.0.0/16 -p tcp --dport 22 -j ACCEPT iptables -A INPUT-s 182.29.10.30 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 587 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT

23 Exercício 2 - Criar um script com as regras anteriores e testar seu funcionamento.

Firewall Iptables - Impasses Prof. Andrei Carniel Universidade Tecnológica Federal do Paraná UTFPR E-mail: andreicarniel@utfpr.edu.br / andrei.carniel@gmail.com