SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
O que temos pra hoje?
Temas de Hoje:
• Firewall
• Conceito
• Firewall de Software
• Firewall de Softwares Pagos
• Firewall de Softwares Grátis
• Firewall de Hardware
• Sistemas para Appliances Grátis
• UTM: Conceito
• Mão na massa
• Montando nosso laboratório
• Escopo de nossa rede
• Exercício 1
• Exercício 2
www.eSecurity.com.br
Firewall
www.eSecurity.com.br
Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de
aplicações, etc.
Os firewalls são geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a
combinação de ambos é chamado tecnicamente de "appliance".
A complexidade de instalação depende do tamanho da rede, da política de
segurança, da quantidade de regras que controlam o fluxo de entrada e saída de
informações e do grau de segurança desejado.
Fonte: Wiki
Firewall: Conceito
www.eSecurity.com.br
Um firewall trabalha controlando o tráfego em uma rede, usando para isso um
conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem
como as conexões que serão aceitas ou negadas.
Se, por exemplo, um atacante tentar acessar a rede, ou até mesmo um único
computador ligado à internet, e há um firewall configurado adequadamente, o
acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas
que utilizam a rede para se disseminarem.
Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira,
mais comum, são programas que o usuário instala na máquina para realizar o
controle das conexões, tanto as que entram, como as que saem.
Já sob a forma de hardware, temos equipamentos específicos que reforçam a
segurança de uma rede. Esses geralmente são empregados em redes de grande
porte, principalmente em empresas que necessitam de mais segurança a suas
máquinas, uma vez que são equipamentos nem um pouco baratos.
Fonte: Segurança UOL
Firewall: Conceito
www.eSecurity.com.br
Na realidade, todo firewall é baseado em Software, a única diferença é que ele não
está em um appliance, ou seja, ele faz parte do sistema operacional e muitas vezes,
concorre com outros serviços.
O Windows possui um firewall padrão, que por incrível que pareça, é bom.
Ter um firewall em um sistema operacional pode ajudar, mas não é a melhor
solução, afinal, concorrer com outros serviços pode trazer problemas ao próprio
firewall.
Há diversos firewalls no mercado, alguns pagos, outros gratuitos e outros que são
focados para appliance.
Vamos conhecer alguns desses produtos!
Firewall de Software
www.eSecurity.com.br
Symantec Endpoint Protection: US$ 39,82
 IPS e Firewall
 Windows, Mac e Linux
 Console de Gerenciamento único
Firewall de Software: Pagos
www.eSecurity.com.brwww.eSecurity.com.br
Avast Internet Security: R$ 99,00/ano
 Isola sites de compras para maior proteção em compras online
 Proteção contra SPAMs
 Seviço de VPN
Firewall de Software: Pagos
www.eSecurity.com.br
ZoneAlarm Free Antivirus + Firewall
 Bloqueia Malwares
 Sistema Anti Phishing
 Navegação com Privacidade
Firewall de Software: Gratuitos
www.eSecurity.com.br
Comodo Firewall
 Executa qualquer aplicativo com segurança em um ambiente separado do
Windows, bloqueando a contaminação
 Interface amigável
 Monitoramento em tempo real
Firewall de Software: Gratuitos
www.eSecurity.com.br
Quando falamos de um firewall de Hardware, estamos falando de um firewall
(software) em cima de uma máquina específica, ou seja, ao qual tem a função
exclusiva de um firewall e nada mais.
Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além
disso, o risco de ter problemas com sistema operacional é mínimo.
Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao
firewall.
Existem Appliances prontos, já com os sistemas e controle administrativo pagos,
existem também firewalls que podem servir para embarcar em um appliance, seja
ele uma maquina virtual ou uma máquina desenvolvida para firewalls.
Firewall de Hardware
www.eSecurity.com.br
Quando falamos de um firewall de Hardware, estamos falando de um firewall
(software) em cima de uma máquina específica, ou seja, ao qual tem a função
exclusiva de um firewall e nada mais.
Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além
disso, o risco de ter problemas com sistema operacional é mínimo.
Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao
firewall.
Existem Appliances prontos, já com os sistemas e controles administrativos pagos e
existem também firewalls que podem servir para embarcar em um appliance, seja
ele uma maquina virtual ou uma máquina desenvolvida para firewalls.
Firewall: Sistemas para Appliances Gratis
www.eSecurity.com.br
Unified Threat Management (UTM), que é na tradução literal para o português
"Central Unificada de Gerenciamento de Ameaças", é uma solução abrangente,
criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou
a solução mais procurada na defesa das organizações.
O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de
várias funções de segurança em um único dispositivo: firewall, prevenção de
intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e
geração de relatórios informativos e gerenciais sobre a rede.
A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de
produto tem a vantagem de fundir em um único appliance ( hardware + software) os
serviços que antes eram feitos por vários softwares dentro do servidor ou então por
alguns outros appliances. Esta unificação das funções permite o gerenciamento da
segurança em um único painel, facilitando a prevenção, detecção e ação contra
ameaças de variadas fontes. O UTM também garante que as soluções de
segurança encontradas nele sejam compatíveis e complementares, diminuindo
brechas ou falhas de segurança.
Firewall: UTM
www.eSecurity.com.br
PFSENSE
O pfSense é um software livre, licenciado sob BSD license (a marca pfSense em si
tem Copyright para o BSD Permiter), baseado no sistema operacional FreeBSD e
adaptado para assumir o papel de um firewall e/ou roteador de redes.
Além disso, ele possui atualmente dezenas de pacotes adicionais que lhe permitem
requisitar o posto de UTM (Unified Threat Management), já que podemos realizar
com o pfSense a imensa maioria das atividades que esperamos de sistemas com
este título.
Embora o foco principal do pfSense é sobre a instalação full-PC (computador
completo), ele também está disponível em versões para uso embarcado em
hardware, usando Compact Flash em vez do disco rígido (HD).
Muitas empresas produzem placas de sistema, ou computadores completos de
baixa potência, projetados especificamente para funcionar com pfSense embutido.
Firewall: Sistemas para UTM
www.eSecurity.com.br
ENDIAN FIREWALL
O Endian Firewall é uma distribuição Linux especializada em roteamento/firewall
que possui uma interface unificada de gerenciamento. É desenvolvido por Italian
Endian Srl e pela comunidade.
O Endian Firewall foi originalmente baseado no IPCop, sendo que este é um fork do
projeto Smoothwall.
A Versão 2.1.2 contém os seguintes pacotes e funcionalidades:
• Firewall (ambas direções)
• Rede Virtual Privada VPN
• Gateway
• VPN com OpenVPN ou IPsec
• Web Antivirus
• Web Anti-spam
• E-Mail Antivírus
• E-Mail Anti-spam
Firewall: Sistemas para UTM
www.eSecurity.com.br
• Transparente HTTP-Proxy
• Filtro de Conteúdo
• Ponto de Acesso sem Fio Seguro
• Protocolo de Inicializacão de Sessão - SIP e Suporte para VoIP
• Tradução de Endereços de Rede NAT
• Multi endereços IP (apelidos/aliases)
• HTTPS web interface
• Estatísticas de Conexão
• Log de tráfego na rede
• Redirecionamento de logs para servidor externo
• Protocolo de Configuração Dinâmica de Host DHCP-Servidor
• Servidor de Tempo NTP-Servidor
• Sistema de Detecção de Intrusos ou Intrusion Detection System - IDS
• ADSL-Modem Suporte
Firewall: Sistemas para UTM
www.eSecurity.com.br
Zentyal
Zentyal foi desenvolvido com o objetivo de aproximar o Linux para pequenas e
médias empresas e para lhes permitir tirar o máximo do seu potencial como um
servidor corporativo - oferecendo as principais funcionalidades requeridas na
administração de redes.
Baseado no Ubuntu Linux 12.04 LTS (kernel 3.8), Zentyal se torna uma excelente
alternativa ao Windows Small Business Server.
Zentyal permite que os profissionais TI gerenciem todos os serviços de rede, tais
como os de acesso à Internet, segurança de rede, compartilhamento de arquivos,
infraestrutura de rede ou de comunicações de uma forma fácil através de uma única
plataforma.
Firewall: Sistemas para UTM
www.eSecurity.com.br
Firewall: Mão na massa
www.eSecurity.com.br
Primeiramente precisamos entender a topologia de nossa rede, para que possamos
então começar a configura-la.
Montando nosso laboratório
www.eSecurity.com.br
Sistema Operacional
Controle de Redes
Firewall
Virtualizado
Desktop
Virtualizado
Internet
Agora vamos conhecer o escopo de nossa rede
Escopo da nossa rede
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
Nosso objetivo é fazer a máquina virtual acessar a internet
Exercício 1
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
O objetivo do exercício 2 é bloquear o acesso à algumas portas.
Exercício 2
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
E-mail: alan.sanches@esecurity.com.br
Twitter: @esecuritybr e @desafiohacker
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker
printf ("Chega por hojen");
www.eSecurity.com.br
www.eSecurity.com.br

Mais conteúdo relacionado

Mais procurados

Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosVictor Hazin da Rocha
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linuxRogério Cardoso
 
Trabalho Servidor FTP
Trabalho Servidor FTPTrabalho Servidor FTP
Trabalho Servidor FTPJunior Cesar
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional Carine Furlanetto
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completoPessoal
 
Informática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointInformática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointJoeldson Costa Damasceno
 
Introdução a Sistemas Embarcados com Arduino - mini-curso
Introdução a Sistemas Embarcados com Arduino - mini-cursoIntrodução a Sistemas Embarcados com Arduino - mini-curso
Introdução a Sistemas Embarcados com Arduino - mini-cursoFelipe Martins
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Pepe Rocker
 
Organizacao e estrutura de Computadores
Organizacao e estrutura de ComputadoresOrganizacao e estrutura de Computadores
Organizacao e estrutura de ComputadoresSuzana Viana Mota
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 

Mais procurados (20)

Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linux
 
Trabalho Servidor FTP
Trabalho Servidor FTPTrabalho Servidor FTP
Trabalho Servidor FTP
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completo
 
Informática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointInformática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power Point
 
Introdução a Sistemas Embarcados com Arduino - mini-curso
Introdução a Sistemas Embarcados com Arduino - mini-cursoIntrodução a Sistemas Embarcados com Arduino - mini-curso
Introdução a Sistemas Embarcados com Arduino - mini-curso
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Organizacao e estrutura de Computadores
Organizacao e estrutura de ComputadoresOrganizacao e estrutura de Computadores
Organizacao e estrutura de Computadores
 
Microprocessadores
MicroprocessadoresMicroprocessadores
Microprocessadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula 8 (backup)
Aula 8 (backup)Aula 8 (backup)
Aula 8 (backup)
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
1 - Introdução ao linux
1 - Introdução ao linux1 - Introdução ao linux
1 - Introdução ao linux
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 

Destaque

Asp.net 4 step_by_step
Asp.net 4 step_by_stepAsp.net 4 step_by_step
Asp.net 4 step_by_stepFernando Chuva
 
Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013Fernando Chuva
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinetinternetbrasil
 
OSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstOSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstJoao Gonçalves
 
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...Wellington Oliveira
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraMiguel Ferreira
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Introdução a-redes-cisco
Introdução a-redes-ciscoIntrodução a-redes-cisco
Introdução a-redes-ciscoMarcelo Gama
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da InformaçãoSCTI UENF
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWellington Oliveira
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGPAbivio Pimenta
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 

Destaque (20)

Asp.net 4 step_by_step
Asp.net 4 step_by_stepAsp.net 4 step_by_step
Asp.net 4 step_by_step
 
Csharp ebook
Csharp ebookCsharp ebook
Csharp ebook
 
Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinet
 
Roteamento Bgp
Roteamento BgpRoteamento Bgp
Roteamento Bgp
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
OSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstOSPF - Open Shortest Path First
OSPF - Open Shortest Path First
 
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreira
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Roteamento
RoteamentoRoteamento
Roteamento
 
Introdução a-redes-cisco
Introdução a-redes-ciscoIntrodução a-redes-cisco
Introdução a-redes-cisco
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
 
Ccna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_ICcna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_I
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGP
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
MySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLEMySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLE
 
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATECurso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
 

Semelhante a Firewall: Conceitos e Laboratório Prático

F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaDaniel Bastos
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex ApresentaçãoTechmaster
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Efficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxEfficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxViniciusLeal34
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainuxallanrafael
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresPaula Peres
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudBravo Tecnologia
 

Semelhante a Firewall: Conceitos e Laboratório Prático (20)

FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Firewall
FirewallFirewall
Firewall
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Efficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxEfficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docx
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
Firewall
FirewallFirewall
Firewall
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 

Firewall: Conceitos e Laboratório Prático

  • 1.
  • 2. O que temos pra hoje? Temas de Hoje: • Firewall • Conceito • Firewall de Software • Firewall de Softwares Pagos • Firewall de Softwares Grátis • Firewall de Hardware • Sistemas para Appliances Grátis • UTM: Conceito • Mão na massa • Montando nosso laboratório • Escopo de nossa rede • Exercício 1 • Exercício 2 www.eSecurity.com.br
  • 4. Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. Fonte: Wiki Firewall: Conceito www.eSecurity.com.br
  • 5. Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um atacante tentar acessar a rede, ou até mesmo um único computador ligado à internet, e há um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem. Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum, são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que entram, como as que saem. Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos. Fonte: Segurança UOL Firewall: Conceito www.eSecurity.com.br
  • 6. Na realidade, todo firewall é baseado em Software, a única diferença é que ele não está em um appliance, ou seja, ele faz parte do sistema operacional e muitas vezes, concorre com outros serviços. O Windows possui um firewall padrão, que por incrível que pareça, é bom. Ter um firewall em um sistema operacional pode ajudar, mas não é a melhor solução, afinal, concorrer com outros serviços pode trazer problemas ao próprio firewall. Há diversos firewalls no mercado, alguns pagos, outros gratuitos e outros que são focados para appliance. Vamos conhecer alguns desses produtos! Firewall de Software www.eSecurity.com.br
  • 7. Symantec Endpoint Protection: US$ 39,82  IPS e Firewall  Windows, Mac e Linux  Console de Gerenciamento único Firewall de Software: Pagos www.eSecurity.com.brwww.eSecurity.com.br
  • 8. Avast Internet Security: R$ 99,00/ano  Isola sites de compras para maior proteção em compras online  Proteção contra SPAMs  Seviço de VPN Firewall de Software: Pagos www.eSecurity.com.br
  • 9. ZoneAlarm Free Antivirus + Firewall  Bloqueia Malwares  Sistema Anti Phishing  Navegação com Privacidade Firewall de Software: Gratuitos www.eSecurity.com.br
  • 10. Comodo Firewall  Executa qualquer aplicativo com segurança em um ambiente separado do Windows, bloqueando a contaminação  Interface amigável  Monitoramento em tempo real Firewall de Software: Gratuitos www.eSecurity.com.br
  • 11. Quando falamos de um firewall de Hardware, estamos falando de um firewall (software) em cima de uma máquina específica, ou seja, ao qual tem a função exclusiva de um firewall e nada mais. Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além disso, o risco de ter problemas com sistema operacional é mínimo. Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao firewall. Existem Appliances prontos, já com os sistemas e controle administrativo pagos, existem também firewalls que podem servir para embarcar em um appliance, seja ele uma maquina virtual ou uma máquina desenvolvida para firewalls. Firewall de Hardware www.eSecurity.com.br
  • 12. Quando falamos de um firewall de Hardware, estamos falando de um firewall (software) em cima de uma máquina específica, ou seja, ao qual tem a função exclusiva de um firewall e nada mais. Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além disso, o risco de ter problemas com sistema operacional é mínimo. Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao firewall. Existem Appliances prontos, já com os sistemas e controles administrativos pagos e existem também firewalls que podem servir para embarcar em um appliance, seja ele uma maquina virtual ou uma máquina desenvolvida para firewalls. Firewall: Sistemas para Appliances Gratis www.eSecurity.com.br
  • 13. Unified Threat Management (UTM), que é na tradução literal para o português "Central Unificada de Gerenciamento de Ameaças", é uma solução abrangente, criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou a solução mais procurada na defesa das organizações. O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede. A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de produto tem a vantagem de fundir em um único appliance ( hardware + software) os serviços que antes eram feitos por vários softwares dentro do servidor ou então por alguns outros appliances. Esta unificação das funções permite o gerenciamento da segurança em um único painel, facilitando a prevenção, detecção e ação contra ameaças de variadas fontes. O UTM também garante que as soluções de segurança encontradas nele sejam compatíveis e complementares, diminuindo brechas ou falhas de segurança. Firewall: UTM www.eSecurity.com.br
  • 14. PFSENSE O pfSense é um software livre, licenciado sob BSD license (a marca pfSense em si tem Copyright para o BSD Permiter), baseado no sistema operacional FreeBSD e adaptado para assumir o papel de um firewall e/ou roteador de redes. Além disso, ele possui atualmente dezenas de pacotes adicionais que lhe permitem requisitar o posto de UTM (Unified Threat Management), já que podemos realizar com o pfSense a imensa maioria das atividades que esperamos de sistemas com este título. Embora o foco principal do pfSense é sobre a instalação full-PC (computador completo), ele também está disponível em versões para uso embarcado em hardware, usando Compact Flash em vez do disco rígido (HD). Muitas empresas produzem placas de sistema, ou computadores completos de baixa potência, projetados especificamente para funcionar com pfSense embutido. Firewall: Sistemas para UTM www.eSecurity.com.br
  • 15. ENDIAN FIREWALL O Endian Firewall é uma distribuição Linux especializada em roteamento/firewall que possui uma interface unificada de gerenciamento. É desenvolvido por Italian Endian Srl e pela comunidade. O Endian Firewall foi originalmente baseado no IPCop, sendo que este é um fork do projeto Smoothwall. A Versão 2.1.2 contém os seguintes pacotes e funcionalidades: • Firewall (ambas direções) • Rede Virtual Privada VPN • Gateway • VPN com OpenVPN ou IPsec • Web Antivirus • Web Anti-spam • E-Mail Antivírus • E-Mail Anti-spam Firewall: Sistemas para UTM www.eSecurity.com.br
  • 16. • Transparente HTTP-Proxy • Filtro de Conteúdo • Ponto de Acesso sem Fio Seguro • Protocolo de Inicializacão de Sessão - SIP e Suporte para VoIP • Tradução de Endereços de Rede NAT • Multi endereços IP (apelidos/aliases) • HTTPS web interface • Estatísticas de Conexão • Log de tráfego na rede • Redirecionamento de logs para servidor externo • Protocolo de Configuração Dinâmica de Host DHCP-Servidor • Servidor de Tempo NTP-Servidor • Sistema de Detecção de Intrusos ou Intrusion Detection System - IDS • ADSL-Modem Suporte Firewall: Sistemas para UTM www.eSecurity.com.br
  • 17. Zentyal Zentyal foi desenvolvido com o objetivo de aproximar o Linux para pequenas e médias empresas e para lhes permitir tirar o máximo do seu potencial como um servidor corporativo - oferecendo as principais funcionalidades requeridas na administração de redes. Baseado no Ubuntu Linux 12.04 LTS (kernel 3.8), Zentyal se torna uma excelente alternativa ao Windows Small Business Server. Zentyal permite que os profissionais TI gerenciem todos os serviços de rede, tais como os de acesso à Internet, segurança de rede, compartilhamento de arquivos, infraestrutura de rede ou de comunicações de uma forma fácil através de uma única plataforma. Firewall: Sistemas para UTM www.eSecurity.com.br
  • 18. Firewall: Mão na massa www.eSecurity.com.br
  • 19. Primeiramente precisamos entender a topologia de nossa rede, para que possamos então começar a configura-la. Montando nosso laboratório www.eSecurity.com.br Sistema Operacional Controle de Redes Firewall Virtualizado Desktop Virtualizado Internet
  • 20. Agora vamos conhecer o escopo de nossa rede Escopo da nossa rede www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 21. Nosso objetivo é fazer a máquina virtual acessar a internet Exercício 1 www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 22. O objetivo do exercício 2 é bloquear o acesso à algumas portas. Exercício 2 www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 23. E-mail: alan.sanches@esecurity.com.br Twitter: @esecuritybr e @desafiohacker Skype: desafiohacker Fanpage: www.facebook.com/academiahacker printf ("Chega por hojen"); www.eSecurity.com.br www.eSecurity.com.br