SlideShare uma empresa Scribd logo
1 de 20
Segurança de Redes com 
GNU/Linux
Maicon Wendhausen
● Apresentações
● Segurança da informação e Firewall
● Modelo OSI e Camadas de rede
● Filtro de Pacotes
● Recursos em Software Livre do GNU/Linux
● IDS/IPS
● VPN, Criptografias
● Proxy pop, smtp, imap antispam e anti-virus
● Serviços terceiros...
● Xtables module
Agenda
➔ Alto índice de ataques a redes
➔ Necessidade de controle de tráfego
➔ Garantir integridade aos serviços
➔ Alta demanda dos serviços da Internet
➔ Usuário comum com excesso de privilégios
➔ Vulnerabilidades: S.O., aplicações, etc.
➔ Tráfego de rede: esse ilustre desconhecido.
O que Proteger e Porque
“Minha rede é totalmente segura.”
NADA é totalmente seguro
“Quem se interessaria em invadir minha rede?”
A questão não é “se” e sim “quando”
“Nós nunca fomos invadidos!”
Será ?
Mitos em Segurança
Segurança da Informação
Consiste na proteção de um conjunto 
de dados, sejam eles pessoais ou de 
uma empresa, para que não sejam 
consultados, copiados ou alterados por 
indivíduos não autorizados.
Fundamentada em valores como a confidencialidade, integridade e disponibilidade, 
que pretendem preservar o valor da informação ou dados. Atualmente, é mais 
falada no âmbito de sistemas informáticos, apesar de não ser exclusiva dessa área. 
No universo das informações eletrônicas, os hackers são conhecidos por 
conseguirem encontrar brechas em sistemas, violando­a.
O que é Firewall
● Definição Prática:
– CONJUNTO de FERRAMENTAS
que integradas provem uma
solução, cujo objetivo é a
PROTEÇÃO de um
determinado ambiente de
Tecnologia da Informação e
Comunicação.
– Tecnologias e Evoluções
O que é Firewall
● Somente tráfego autorizado passa pelo Firewall.
● O Firewall deve registrar o tráfego (Log).
● Mecanismo de gestão do perímetro.
● O próprio Firewall deve ser imune a penetração.
● O Firewall deve implementar políticas de tráfego em todas as 
direções e por status de conexão.
● Firewall é uma abordagem de segurança.
Firewall NÃO faz
● Não oferece proteção para o tráfego que não passa através 
dele.
● Não oferece proteção contra usuários maliciosos autorizados.
● O Firewall não oferece proteção para S.O. ou aplicativos 
vulneráveis ainda desconhecidos.
● O Firewall não é uma panacéia/simpatia.
Modelo OSI - Necessidades Atuais
Filtro de Pacotes
● NetFilter/Iptables → Política Segurança;
– Modular;
– SPF (Statefull Packet Filter);
● Controle;
● Consumo de memória;
– Tabelas:
● NAT → Implementa funções de NAT (network
address translation). Possui as chains Prerouting,
Output e Postrouting.
● Mangle → Faz alterações especiais no conteúdo
dos pacotes, por exemplo, prioridade e Tipo de
Serviço (TOS). Possui as chains Prerouting e
Output.
● Filter → Tabela padrão para filtragem de pacotes.
Possui as chains Input, Output e Forward.
Iptables
● SPF   informações de estados obtidas das conexões e →
sessões.
– A filtragem tradicional ocorre com o primeiro pacote
da conexão ou sessão, ou seja, somente o
primeiro pacote pertencendo a uma sessão ou
conexão é verificado contra o conjunto de regras.
● Modules: http://xtables­addons.sourceforge.net/
– Data Layers
– Plugins
● https://snort.org/
IDS/IPS
Proxys
● Um servidor (software) proxy recebe pedidos de computadores ligados à sua 
rede e efetua esses mesmos pedidos (de HTTP, FTP, etc.) ao exterior dessa 
rede, usando como identificação o seu próprio numero IP e não o numero IP 
do computador que requisitou o serviço. Um proxy é utilizado em muitos 
casos como elemento de aceleração de conexão em links lentos.
Proxys
● Http (havp, squid, varnish, ...)
● Https (with client)
● Pop (p3scan http://p3scan.sourceforge.net)
● Smtp (NGINX, ProxSMTP, smtpp, ...)
● Imap (NGINX, imapproxy, …) 
● Ftp (Frox http://frox.sourceforge.net)
● Porque Proxys?????
● Problemas/Recursos
● Camada7...
● Independente ser implementando um filtro de pacotes ou um 
servidor proxy, o firewall pode ainda fornecer diversos serviços ou 
funções descritas a seguir:
  Zona Desmilitarizada (DMZ)
  Redirecionamento de pacotes (Port Fowarding)
  Network Address Translation (NAT)
  Filtragem de conteúdo
  Autenticação e criptografia mais fortes
  Registros complementares
Conceitos Relevantes
VPN, Criptografias
● IPSEC
● OpenVPN
● PPtP
● L2tP
● Vtun
● SSH
● ...
Serviços terceiros...
Paradigmas - Escolhas
Podemos deixar a nossa segurança à mercê de uma solução 
terceirizada, baseada em uma “caixa preta”, na qual toda 
engenharia da tecnologia empregada na concepção da 
solução é apenas de conhecimento do fabricante e a 
segurança tem como principio a obscuridade de sua criação.
OU 
Por outro lado, podemos pensar em soluções de Software 
Livre e Código Aberto, cujo princípio baseia­se na segurança 
totalmente auditável.
Bibliografia
PORQUE?
Obrigado
maicon@netconsult.inf.br

Mais conteúdo relacionado

Mais procurados

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Segurança em Redes Corporativas
Segurança em Redes CorporativasSegurança em Redes Corporativas
Segurança em Redes Corporativas
Higor Diego
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
leoedetep
 

Mais procurados (20)

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
ECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da InformaçãoECC TI Corinthians Segurança da Informação
ECC TI Corinthians Segurança da Informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Segurança em Redes Corporativas
Segurança em Redes CorporativasSegurança em Redes Corporativas
Segurança em Redes Corporativas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Sac 2017
Sac 2017Sac 2017
Sac 2017
 
Segurança
SegurançaSegurança
Segurança
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Seminário Plataforma Java - Segurança e Criptografia
Seminário Plataforma Java - Segurança e CriptografiaSeminário Plataforma Java - Segurança e Criptografia
Seminário Plataforma Java - Segurança e Criptografia
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 

Semelhante a Segurança de Redes com GNU-Linux - Maicon Wendhausen

Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
Leandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
Leandro Almeida
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
Andre Takegawa
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 

Semelhante a Segurança de Redes com GNU-Linux - Maicon Wendhausen (20)

Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 

Mais de PotiLivre Sobrenome

Mais de PotiLivre Sobrenome (20)

Gestão de ativos com o GPLI
Gestão de ativos com o GPLIGestão de ativos com o GPLI
Gestão de ativos com o GPLI
 
O poder do software livre
O poder do software livreO poder do software livre
O poder do software livre
 
Criando seus próprios LIVROS DIGITAIS usando Software Livre
Criando seus próprios LIVROS DIGITAIS usando Software LivreCriando seus próprios LIVROS DIGITAIS usando Software Livre
Criando seus próprios LIVROS DIGITAIS usando Software Livre
 
Crackear o pacote Adobe é crime e você sabe disso!
Crackear o pacote Adobe é crime e você sabe disso!Crackear o pacote Adobe é crime e você sabe disso!
Crackear o pacote Adobe é crime e você sabe disso!
 
Você é espionado todos os dias: Saiba como se defender | TOR project
 Você é espionado todos os dias: Saiba como se defender | TOR project Você é espionado todos os dias: Saiba como se defender | TOR project
Você é espionado todos os dias: Saiba como se defender | TOR project
 
lternativas livres para mapas e rotas com OSM e OSRM - Sedir Morais
lternativas livres para mapas e rotas com OSM e OSRM - Sedir Moraislternativas livres para mapas e rotas com OSM e OSRM - Sedir Morais
lternativas livres para mapas e rotas com OSM e OSRM - Sedir Morais
 
Facilitando o uso de RegEx em Python através de um pacote de código aberto - ...
Facilitando o uso de RegEx em Python através de um pacote de código aberto - ...Facilitando o uso de RegEx em Python através de um pacote de código aberto - ...
Facilitando o uso de RegEx em Python através de um pacote de código aberto - ...
 
Thayron Arrais - AWS Amazon Web Services
Thayron Arrais - AWS Amazon Web ServicesThayron Arrais - AWS Amazon Web Services
Thayron Arrais - AWS Amazon Web Services
 
João Marcos Araújo do Valle - Big Data
João Marcos Araújo do Valle - Big DataJoão Marcos Araújo do Valle - Big Data
João Marcos Araújo do Valle - Big Data
 
Igor Oliveira - Puppet
Igor Oliveira - PuppetIgor Oliveira - Puppet
Igor Oliveira - Puppet
 
Security updates por que voce deveria aceitar os updates da sua distro leo...
Security updates  por que voce deveria aceitar os updates da sua distro   leo...Security updates  por que voce deveria aceitar os updates da sua distro   leo...
Security updates por que voce deveria aceitar os updates da sua distro leo...
 
Como ganhar dinheiro com Software Livre Matheus Oliveira Flisol Natal 2018
Como ganhar dinheiro com Software Livre Matheus Oliveira Flisol Natal 2018Como ganhar dinheiro com Software Livre Matheus Oliveira Flisol Natal 2018
Como ganhar dinheiro com Software Livre Matheus Oliveira Flisol Natal 2018
 
Mudando para o Software Livre sem complicacao - Diogenes Dantas - FLISOL Nata...
Mudando para o Software Livre sem complicacao - Diogenes Dantas - FLISOL Nata...Mudando para o Software Livre sem complicacao - Diogenes Dantas - FLISOL Nata...
Mudando para o Software Livre sem complicacao - Diogenes Dantas - FLISOL Nata...
 
LibreFlix-org - FLISOL Natal 2018
LibreFlix-org - FLISOL Natal 2018LibreFlix-org - FLISOL Natal 2018
LibreFlix-org - FLISOL Natal 2018
 
O que e Software Livre, Comunidade PotiLivre e FLISOL - FLISOL Natal 2018
O que e Software Livre, Comunidade PotiLivre e FLISOL - FLISOL Natal 2018O que e Software Livre, Comunidade PotiLivre e FLISOL - FLISOL Natal 2018
O que e Software Livre, Comunidade PotiLivre e FLISOL - FLISOL Natal 2018
 
O desafio de levar a filosofia do Software Livre para o Rio Grande do Norte
O desafio de levar a filosofia do Software Livre para o Rio Grande do NorteO desafio de levar a filosofia do Software Livre para o Rio Grande do Norte
O desafio de levar a filosofia do Software Livre para o Rio Grande do Norte
 
Softwares Educativos Livres e Recursos Educacionais abertos para Matematica
Softwares Educativos Livres e Recursos Educacionais abertos para MatematicaSoftwares Educativos Livres e Recursos Educacionais abertos para Matematica
Softwares Educativos Livres e Recursos Educacionais abertos para Matematica
 
Softwares Educativos Livres - PotiCon 2016
Softwares Educativos Livres - PotiCon 2016Softwares Educativos Livres - PotiCon 2016
Softwares Educativos Livres - PotiCon 2016
 
Minicurso introducao a plataforma arduino nathecia cunha e alcimar medeiros -...
Minicurso introducao a plataforma arduino nathecia cunha e alcimar medeiros -...Minicurso introducao a plataforma arduino nathecia cunha e alcimar medeiros -...
Minicurso introducao a plataforma arduino nathecia cunha e alcimar medeiros -...
 
O que e joomla - Jose Roberto - Encontro PotiLivre
O que e joomla - Jose Roberto - Encontro PotiLivreO que e joomla - Jose Roberto - Encontro PotiLivre
O que e joomla - Jose Roberto - Encontro PotiLivre
 

Segurança de Redes com GNU-Linux - Maicon Wendhausen