Este documento descreve vários tipos de ferramentas de segurança de rede, incluindo firewalls, proxies e sistemas de detecção e prevenção de intrusão. Ele explica as gerações evolutivas dos firewalls, como funcionam proxies e caches, e fornece exemplos típicos de regras para cada geração de firewall.
O documento discute os conceitos e evolução dos firewalls. Em três frases: Firewalls são dispositivos de segurança que controlam o tráfego entre redes, filtrando pacotes de acordo com regras de segurança. Eles evoluíram de simples filtros de pacotes para sistemas híbridos e adaptativos que combinam várias técnicas como proxy, filtragem de estado e detecção de intrusão. Firewalls modernos oferecem funcionalidades adicionais como tradução de endereços de rede, redes privadas virtuais e balanceamento de carga para
O documento discute conceitos de firewall, incluindo firewall de software, gratuitos e pagos, e firewall de hardware. Também aborda sistemas gratuitos para criar appliances de firewall, como PFsense e Endian Firewall, e discute Unified Threat Management.
1) O documento discute vários tipos de firewalls e técnicas de segurança de rede, incluindo firewalls de aplicação, filtros de pacotes, proxy firewalls e firewalls stateful.
2) Apresenta os componentes básicos de um firewall, como filtro de pacotes stateless e stateful, Network Address Translation e proxy.
3) Discutem técnicas de ataque de hacking como source routing, IP spoofing, man in the middle, tiny fragment e SYN flood.
O documento descreve o que é um firewall, como funciona e seus principais tipos. Um firewall é um ponto entre redes que controla e registra todo o tráfego, protegendo redes confiáveis de redes públicas. Existem dois principais tipos: filtragem de pacotes e controle de aplicação. A arquitetura de rede também é explicada, incluindo dual-homed host, screened host e screened subnet.
1) O documento discute os conceitos e funcionalidades de firewalls, incluindo como eles protegem redes de acessos não autorizados e vazamentos de informações confidenciais.
2) Firewalls funcionam analisando pacotes de rede e aplicando regras de filtragem para permitir ou bloquear o tráfego entre redes, assim como proxies que operam na camada de aplicação.
3) Existem diferentes tipos de implementações de firewalls dependendo do tamanho da rede e nível de segurança desejado, como hosts screened, LAN screened, host bastion
O documento discute os conceitos de firewall, definindo-o como uma barreira entre redes privadas e externas para evitar intrusões. Explora suas funções como filtragem de serviços, controle de acesso e bloqueio de serviços, além de registrar estatísticas. Também aborda seus componentes e tipos, como firewalls baseados em filtragem de pacotes e aplicações. Por fim, explica o conceito de DMZ para isolar equipamentos e monitorar ataques.
1) Um firewall é uma barreira de proteção que controla o tráfego de dados entre um computador e a internet ou entre redes, permitindo apenas dados autorizados.
2) Firewalls funcionam filtrado pacotes ou controlando aplicações para proteger contra acessos não autorizados, vírus e ver o que usuários fazem na rede.
3) Alguns produtos monitoram intrusões conhecidas e o firewall do Windows protege apenas contra dados de entrada, enquanto o Kerio WinRoute oferece mais funcionalidades para redes corporativas.
Segurança de redes - Conceitos de firewall Cleber Ramos
O documento discute conceitos de segurança de redes, como firewall, antivírus e criptografia. Ele explica o que é um firewall, como funciona, os tipos de firewall (por software e hardware), quando e como utilizá-los, além de esclarecer que um firewall não substitui um antivírus e a importância de se ter ambos para proteger o computador.
O documento discute os conceitos e evolução dos firewalls. Em três frases: Firewalls são dispositivos de segurança que controlam o tráfego entre redes, filtrando pacotes de acordo com regras de segurança. Eles evoluíram de simples filtros de pacotes para sistemas híbridos e adaptativos que combinam várias técnicas como proxy, filtragem de estado e detecção de intrusão. Firewalls modernos oferecem funcionalidades adicionais como tradução de endereços de rede, redes privadas virtuais e balanceamento de carga para
O documento discute conceitos de firewall, incluindo firewall de software, gratuitos e pagos, e firewall de hardware. Também aborda sistemas gratuitos para criar appliances de firewall, como PFsense e Endian Firewall, e discute Unified Threat Management.
1) O documento discute vários tipos de firewalls e técnicas de segurança de rede, incluindo firewalls de aplicação, filtros de pacotes, proxy firewalls e firewalls stateful.
2) Apresenta os componentes básicos de um firewall, como filtro de pacotes stateless e stateful, Network Address Translation e proxy.
3) Discutem técnicas de ataque de hacking como source routing, IP spoofing, man in the middle, tiny fragment e SYN flood.
O documento descreve o que é um firewall, como funciona e seus principais tipos. Um firewall é um ponto entre redes que controla e registra todo o tráfego, protegendo redes confiáveis de redes públicas. Existem dois principais tipos: filtragem de pacotes e controle de aplicação. A arquitetura de rede também é explicada, incluindo dual-homed host, screened host e screened subnet.
1) O documento discute os conceitos e funcionalidades de firewalls, incluindo como eles protegem redes de acessos não autorizados e vazamentos de informações confidenciais.
2) Firewalls funcionam analisando pacotes de rede e aplicando regras de filtragem para permitir ou bloquear o tráfego entre redes, assim como proxies que operam na camada de aplicação.
3) Existem diferentes tipos de implementações de firewalls dependendo do tamanho da rede e nível de segurança desejado, como hosts screened, LAN screened, host bastion
O documento discute os conceitos de firewall, definindo-o como uma barreira entre redes privadas e externas para evitar intrusões. Explora suas funções como filtragem de serviços, controle de acesso e bloqueio de serviços, além de registrar estatísticas. Também aborda seus componentes e tipos, como firewalls baseados em filtragem de pacotes e aplicações. Por fim, explica o conceito de DMZ para isolar equipamentos e monitorar ataques.
1) Um firewall é uma barreira de proteção que controla o tráfego de dados entre um computador e a internet ou entre redes, permitindo apenas dados autorizados.
2) Firewalls funcionam filtrado pacotes ou controlando aplicações para proteger contra acessos não autorizados, vírus e ver o que usuários fazem na rede.
3) Alguns produtos monitoram intrusões conhecidas e o firewall do Windows protege apenas contra dados de entrada, enquanto o Kerio WinRoute oferece mais funcionalidades para redes corporativas.
Segurança de redes - Conceitos de firewall Cleber Ramos
O documento discute conceitos de segurança de redes, como firewall, antivírus e criptografia. Ele explica o que é um firewall, como funciona, os tipos de firewall (por software e hardware), quando e como utilizá-los, além de esclarecer que um firewall não substitui um antivírus e a importância de se ter ambos para proteger o computador.
1. O documento discute mecanismos de segurança em distribuições Linux, especificamente firewall, proxy e VPN.
2. Firewall é abordado, explicando iptables como ferramenta de firewall no Linux, com tabelas, cadeias e regras para filtragem de pacotes.
3. Proxy é mencionado, com foco no Squid para cache e controle de acesso. VPN também é definida brevemente, destacando OpenVPN e seus recursos de segurança.
Apresentação - Mecanismos de segurança linuxAllan Reis
O documento discute mecanismos de segurança em distribuições Linux, incluindo firewalls (Iptables), proxy (Squid) e VPN (OpenVPN). Iptables é a ferramenta de firewall padrão no Linux e usa tabelas e regras para filtrar pacotes de rede. Squid é um proxy de cache web gratuito e popular que melhora o desempenho e permite controle de acesso. OpenVPN fornece VPN para conectar redes de forma segura através da Internet.
O documento descreve a análise da rede existente como uma etapa crucial no projeto e gerenciamento de redes. Ele discute a importância de avaliar a topologia física e lógica, aplicações, protocolos, endereçamento, limitações, disponibilidade, desempenho, gerenciamento, segurança e tráfego da rede atual.
O documento descreve diversos mecanismos de proteção e monitoramento de redes como IPS, IDS, firewalls, proxy, NAT, VPN, IPsec e sniffers. Estes mecanismos atuam na prevenção, detecção e reação a ameaças, protegendo a integridade e privacidade de dados na rede.
Este documento descreve o projeto lógico e físico de uma rede. Ele discute as etapas de projeto lógico como dividir a rede em LAN com fio, LAN sem fio e WAN e organizar os equipamentos logicamente. Também aborda o projeto físico usando um sistema de cabeamento estruturado e suas vantagens.
Um firewall é uma barreira de proteção que impede comunicações não autorizadas entre redes de computadores. Existem firewalls de hardware e software, e vários tipos como filtros de pacotes, filtros baseados em estados e proxies. Firewalls de próxima geração oferecem proteção avançada contra ameaças modernas como malware e ataques na camada de aplicação.
O documento discute protocolos de segurança para redes sem fio, incluindo WEP, WPA, WPA2, IPSec e SSL/TLS. Descreve brevemente cada protocolo e suas funções de segurança como criptografia e autenticação.
Este documento discute o que é um firewall, como funciona e seus tipos. Um firewall analisa o tráfego de rede usando regras para determinar quais conexões são permitidas ou bloqueadas. Firewalls podem ser de software ou hardware e existem opções pessoais e de rede. Embora importantes, firewalls têm limitações como desempenho, necessidade de atualização e não podem proteger contra todos os riscos.
Este documento discute o que é um firewall, como funciona e seus tipos. Um firewall analisa o tráfego de rede usando regras para determinar quais operações podem ser executadas, bloqueando tráfego indesejado. Firewalls podem ser de software ou hardware, com firewalls pessoais incluídos nos sistemas operacionais modernos. Embora importantes, firewalls têm limitações como desempenho comprometido ou incapacidade de impedir atividades internas maliciosas.
O documento fornece um resumo sobre segurança em redes sem fio. Ele discute os tipos de redes sem fio, protocolos de criptografia como EAP, WEP, WPA e WPA2, e fornece recomendações para melhorar a segurança como trocar senhas padrão e usar criptografia robusta.
Netfilter e Iptables são ferramentas de firewall para Linux que permitem filtrar pacotes de rede, mascarar endereços e redirecionar portas. Iptables fornece uma interface para configurar as regras de filtragem implementadas pelo kernel Linux através do módulo Netfilter. O documento explica como essas ferramentas funcionam e como podem ser usadas para proteger redes e aplicar políticas de segurança.
O documento discute a segurança dos sistemas operativos, com o objetivo de manter a integridade do sistema, proteger usuários inexperientes e detectar erros. Ele descreve mecanismos de proteção como firewalls e tipos de usuários com diferentes permissões, além de abordar legislação relacionada à interceptação de sistemas automatizados.
Segurança e protecção dos sistemas operativosRodrigovieira99
Este documento discute segurança e proteção em sistemas operativos. Ele explica conceitos como firewalls, tipos de firewalls (incluindo filtragem de pacotes e firewalls de aplicação), autenticação de usuários, e limitações de firewalls. O documento também discute objetivos de segurança como manter a integridade do sistema e proteger usuários.
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
O documento discute a segurança na interoperabilidade de redes TCP/IP, descrevendo vulnerabilidades comuns nos protocolos TCP e IP e cenários de ataque, como SYN floods e IP spoofing. Ele também explica as camadas da pilha de protocolos TCP/IP e a importância da interoperabilidade entre sistemas.
O documento discute vários conceitos de redes de computadores, incluindo proxies, roteadores, switches, protocolos como TCP e UDP, e conceitos como firewalls e endereços IP.
1) Um firewall controla os dados que circulam entre um computador e a internet ou rede, permitindo apenas transmissão e recepção de dados autorizados.
2) Firewalls funcionam através de regras de filtragem de pacotes ou controle de aplicações para proteger sistemas de acessos não autorizados.
3) Firewalls podem ajudar a impedir acessos não autorizados à rede, bloquear vírus e portas usadas por softwares maliciosos, e controlar ações de usuários em redes corporativas.
Este documento discute a segurança em redes sem fio e como ela é mais vulnerável do que redes cabeadas devido à transmissão de dados pelo ar. Ele também descreve vários protocolos e métodos de segurança como EAP, SSID, WEP, WPA, WPA2 e VPN que podem ser usados para proteger redes sem fio contra ameaças como spoofing, envenenamento ARP e negação de serviço. Além disso, discute como posicionar corretamente os pontos de acesso e restringir o acesso a arquivos compartilhados para aument
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
Este documento discute o Wireshark, um software que permite analisar pacotes de rede. O Wireshark captura pacotes de rede e os organiza por protocolo, facilitando a detecção de problemas e entendimento do funcionamento dos protocolos. O documento explica como instalar e usar o Wireshark, e analisa uma captura de pacotes como exemplo.
O documento discute o Wireshark, um software que permite capturar e analisar pacotes de rede. Ele explica como o Wireshark organiza os pacotes por protocolo para facilitar a detecção de problemas e compreensão do funcionamento da rede. O texto também demonstra como executar o Wireshark e analisar uma captura de pacotes como exemplo.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
1. O documento discute mecanismos de segurança em distribuições Linux, especificamente firewall, proxy e VPN.
2. Firewall é abordado, explicando iptables como ferramenta de firewall no Linux, com tabelas, cadeias e regras para filtragem de pacotes.
3. Proxy é mencionado, com foco no Squid para cache e controle de acesso. VPN também é definida brevemente, destacando OpenVPN e seus recursos de segurança.
Apresentação - Mecanismos de segurança linuxAllan Reis
O documento discute mecanismos de segurança em distribuições Linux, incluindo firewalls (Iptables), proxy (Squid) e VPN (OpenVPN). Iptables é a ferramenta de firewall padrão no Linux e usa tabelas e regras para filtrar pacotes de rede. Squid é um proxy de cache web gratuito e popular que melhora o desempenho e permite controle de acesso. OpenVPN fornece VPN para conectar redes de forma segura através da Internet.
O documento descreve a análise da rede existente como uma etapa crucial no projeto e gerenciamento de redes. Ele discute a importância de avaliar a topologia física e lógica, aplicações, protocolos, endereçamento, limitações, disponibilidade, desempenho, gerenciamento, segurança e tráfego da rede atual.
O documento descreve diversos mecanismos de proteção e monitoramento de redes como IPS, IDS, firewalls, proxy, NAT, VPN, IPsec e sniffers. Estes mecanismos atuam na prevenção, detecção e reação a ameaças, protegendo a integridade e privacidade de dados na rede.
Este documento descreve o projeto lógico e físico de uma rede. Ele discute as etapas de projeto lógico como dividir a rede em LAN com fio, LAN sem fio e WAN e organizar os equipamentos logicamente. Também aborda o projeto físico usando um sistema de cabeamento estruturado e suas vantagens.
Um firewall é uma barreira de proteção que impede comunicações não autorizadas entre redes de computadores. Existem firewalls de hardware e software, e vários tipos como filtros de pacotes, filtros baseados em estados e proxies. Firewalls de próxima geração oferecem proteção avançada contra ameaças modernas como malware e ataques na camada de aplicação.
O documento discute protocolos de segurança para redes sem fio, incluindo WEP, WPA, WPA2, IPSec e SSL/TLS. Descreve brevemente cada protocolo e suas funções de segurança como criptografia e autenticação.
Este documento discute o que é um firewall, como funciona e seus tipos. Um firewall analisa o tráfego de rede usando regras para determinar quais conexões são permitidas ou bloqueadas. Firewalls podem ser de software ou hardware e existem opções pessoais e de rede. Embora importantes, firewalls têm limitações como desempenho, necessidade de atualização e não podem proteger contra todos os riscos.
Este documento discute o que é um firewall, como funciona e seus tipos. Um firewall analisa o tráfego de rede usando regras para determinar quais operações podem ser executadas, bloqueando tráfego indesejado. Firewalls podem ser de software ou hardware, com firewalls pessoais incluídos nos sistemas operacionais modernos. Embora importantes, firewalls têm limitações como desempenho comprometido ou incapacidade de impedir atividades internas maliciosas.
O documento fornece um resumo sobre segurança em redes sem fio. Ele discute os tipos de redes sem fio, protocolos de criptografia como EAP, WEP, WPA e WPA2, e fornece recomendações para melhorar a segurança como trocar senhas padrão e usar criptografia robusta.
Netfilter e Iptables são ferramentas de firewall para Linux que permitem filtrar pacotes de rede, mascarar endereços e redirecionar portas. Iptables fornece uma interface para configurar as regras de filtragem implementadas pelo kernel Linux através do módulo Netfilter. O documento explica como essas ferramentas funcionam e como podem ser usadas para proteger redes e aplicar políticas de segurança.
O documento discute a segurança dos sistemas operativos, com o objetivo de manter a integridade do sistema, proteger usuários inexperientes e detectar erros. Ele descreve mecanismos de proteção como firewalls e tipos de usuários com diferentes permissões, além de abordar legislação relacionada à interceptação de sistemas automatizados.
Segurança e protecção dos sistemas operativosRodrigovieira99
Este documento discute segurança e proteção em sistemas operativos. Ele explica conceitos como firewalls, tipos de firewalls (incluindo filtragem de pacotes e firewalls de aplicação), autenticação de usuários, e limitações de firewalls. O documento também discute objetivos de segurança como manter a integridade do sistema e proteger usuários.
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
O documento discute a segurança na interoperabilidade de redes TCP/IP, descrevendo vulnerabilidades comuns nos protocolos TCP e IP e cenários de ataque, como SYN floods e IP spoofing. Ele também explica as camadas da pilha de protocolos TCP/IP e a importância da interoperabilidade entre sistemas.
O documento discute vários conceitos de redes de computadores, incluindo proxies, roteadores, switches, protocolos como TCP e UDP, e conceitos como firewalls e endereços IP.
1) Um firewall controla os dados que circulam entre um computador e a internet ou rede, permitindo apenas transmissão e recepção de dados autorizados.
2) Firewalls funcionam através de regras de filtragem de pacotes ou controle de aplicações para proteger sistemas de acessos não autorizados.
3) Firewalls podem ajudar a impedir acessos não autorizados à rede, bloquear vírus e portas usadas por softwares maliciosos, e controlar ações de usuários em redes corporativas.
Este documento discute a segurança em redes sem fio e como ela é mais vulnerável do que redes cabeadas devido à transmissão de dados pelo ar. Ele também descreve vários protocolos e métodos de segurança como EAP, SSID, WEP, WPA, WPA2 e VPN que podem ser usados para proteger redes sem fio contra ameaças como spoofing, envenenamento ARP e negação de serviço. Além disso, discute como posicionar corretamente os pontos de acesso e restringir o acesso a arquivos compartilhados para aument
O documento discute sistemas de detecção e prevenção de intrusão (IDS/IPS). Resume três técnicas principais de IDS: detecção de mau uso, detecção de anomalia e prevenção de intrusão baseada em conteúdo ou taxa.
Este documento discute o Wireshark, um software que permite analisar pacotes de rede. O Wireshark captura pacotes de rede e os organiza por protocolo, facilitando a detecção de problemas e entendimento do funcionamento dos protocolos. O documento explica como instalar e usar o Wireshark, e analisa uma captura de pacotes como exemplo.
O documento discute o Wireshark, um software que permite capturar e analisar pacotes de rede. Ele explica como o Wireshark organiza os pacotes por protocolo para facilitar a detecção de problemas e compreensão do funcionamento da rede. O texto também demonstra como executar o Wireshark e analisar uma captura de pacotes como exemplo.
O documento discute ferramentas e técnicas de proteção de sistemas computacionais, incluindo honeypots, honeynets, VPNs e segurança em profundidade. Explica o que são honeypots e honeynets e como eles podem ser usados para coletar informações sobre invasores. Também descreve o que são VPNs e como elas podem ser usadas para conectar redes de maneira privada através da internet. Por fim, discute a importância da descentralização de serviços e da organização em camadas de defesa para melhor segurança
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
O documento apresenta um conteúdo programático sobre Linux e o sistema operacional Ubuntu. É dividido em duas seções principais: a primeira seção explica conceitos básicos sobre o que é Linux, suas licenças, distribuições e personalidades importantes. A segunda seção foca no Ubuntu, apresentando suas versões, instalação e configurações.
Este documento apresenta o programa da disciplina de Segurança de Redes e Informações ministrada no Curso Técnico de Nível Médio a Distância em Informática do Governo de Pernambuco. O programa abrange conceitos como segurança da informação, atributos de segurança, riscos e mecanismos de segurança. A carga horária é de 60 horas e os objetivos são formar profissionais capazes de automatizar processos administrativos usando softwares e desenvolver programas comerciais. Os tópicos abordados incluem segurança física e ló
Este documento fornece uma introdução sobre ferramentas de proteção para computadores pessoais, abordando: 1) antivírus como ferramenta essencial contra pragas virtuais; 2) firewalls como mecanismo de proteção contra invasões; 3) exemplos populares de antivírus e firewalls gratuitos como Comodo e ZoneAlarm.
O documento fornece uma introdução sobre criptografia, abordando:
1) Definição e objetivos da criptografia;
2) Diferença entre criptografia de chave única e chaves pública e privada;
3) Explicação do formato e estrutura das chaves criptográficas.
O documento descreve as diferentes versões dos sistemas operacionais da Microsoft, incluindo Windows 95, 98, ME, NT, 2000, XP, Vista, 2003 e 2008. Detalha os requisitos mínimos de hardware para cada versão e explica o sistema de atualizações da Microsoft como Windows Update e Service Packs.
Este documento apresenta uma introdução ao Linux, com instruções para instalação do sistema operacional SuSE Linux. Inclui tópicos como conceitos básicos do Linux, uma instalação assistida passo a passo, uso do ambiente gráfico, configuração de idioma e rede, e gerenciamento básico do sistema.
Guia prático de redes cabeamento & configuração de carlos e. morimoto por b...Eduardo Santana
O documento discute os benefícios de conectar computadores em rede, incluindo compartilhamento de arquivos, impressoras e conexão com a internet. Montar uma rede para 10 computadores custaria entre R$500-800 usando placas de rede, cabos e um hub. O documento também aborda tópicos como segurança, jogos multiplayer e uso de terminais leves conectados a um servidor central mais poderoso.
Normas da ABNT NBR 14565 - Procedimento Básico Para Elaboração de projetos de...Eduardo Santana
1. O documento estabelece critérios mínimos para projetos de rede interna estruturada de telecomunicações em edifícios comerciais.
2. Detalha os componentes e materiais necessários para a instalação de cabos, incluindo cabos primários, secundários, conectores e tomadas.
3. Fornece definições técnicas e simbologia para elementos como distribuidores, armários de telecomunicações, pontos de terminação e mais.
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
O documento discute os conceitos de firewall, definindo-o como um mecanismo de proteção que controla a passagem de pacotes entre redes. Descreve os principais tipos de firewall, como filtros de pacotes, stateful e proxy, e suas características. Também apresenta as principais topologias como screened router, dual-homed e screened subnet.
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
O documento discute conceitos fundamentais de firewall, incluindo: 1) firewall controla a passagem de pacotes entre redes locais e externas de acordo com regras de segurança; 2) existem diferentes tipos de firewall como filtro de pacotes e proxy de serviços; 3) as topologias de firewall incluem screened router, dual-homed e screened subnet.
O documento discute o que é um firewall e como funciona o Netfilter e IPTables no Linux. Em resumo:
1) Um firewall é um mecanismo de segurança que filtra pacotes de rede de acordo com regras definidas para proteger redes internas.
2) No Linux, o Netfilter e IPTables fornecem recursos de firewall no kernel, permitindo filtrar pacotes e fazer tradução de endereços de rede (NAT).
3) O IPTables permite definir regras usando comandos como -A, -D, -L para adicionar, remover e list
O documento descreve os principais conceitos sobre firewalls, incluindo: (1) firewalls filtram pacotes de acordo com regras baseadas nos cabeçalhos dos pacotes; (2) firewalls stateful também verificam o estado das conexões armazenadas em tabelas; (3) existem diferentes arquiteturas de firewalls como dual-homed host, DMZ e bastion host para melhor proteger redes.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica conceitos básicos de redes de computadores e protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o acesso a uma página e analisou os protocolos utilizados para entender o tráfego de dados.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e os principais protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o carregamento de uma página e analisou os protocolos observados, como ARP, HTTP e TCP.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes durante o carregamento de uma página e analisou os protocolos observados, como ARP, HTTP e TCP.
Este documento descreve como o software Wireshark pode ser usado para capturar pacotes de rede e analisar os protocolos utilizados durante o carregamento de uma página da web. Ele explica brevemente conceitos básicos de redes de computadores e os principais protocolos como ARP, HTTP, TCP e UDP. O autor realizou um experimento capturando pacotes enquanto acessava uma página e analisou os protocolos observados, como HTTP e TCP.
O documento discute conceitos de segurança em redes de computadores, incluindo tipos de firewalls, layouts de firewall e DMZ. É apresentada uma introdução sobre ameaças à segurança e métodos de detecção de intrusão. Em seguida, são descritos tipos de firewall como host-based, network-based e gateway de aplicação. Layouts comuns de firewall e o uso de DMZ e protocolos de redundância também são explicados.
O documento apresenta uma plataforma de ferramentas de gerenciamento composta por seis ferramentas (Iptables, Nmap, Nessus, Wireshark, Rootkit Hunter e Lanspy) para melhorar a segurança de redes locais, descrevendo cada ferramenta e como pode ser útil para detectar vulnerabilidades e prevenir ataques.
Este artigo descreve o uso da ferramenta WireShark para caracterizar o tráfego de dados gerado ao acessar um site web específico. Primeiro, o autor reinicia o sistema e prepara o WireShark para captura. Em seguida, acessa o site web e observa a captura para caracterizar os protocolos, objetos, ações de conexão e transferência de dados. O WireShark facilita o gerenciamento de redes ao permitir o monitoramento do tráfego de pacotes.
Este documento apresenta um manual sobre segurança informática. Ele discute objetivos e conteúdos de segurança como identificação de ameaças, criptografia, protocolos seguros e VPNs. Também aborda vírus, firewalls e detecção de intrusão. O manual fornece conceitos gerais sobre disponibilidade, autenticação, integridade e confidencialidade na segurança da informação.
O documento descreve o que é um firewall, como ele funciona filtrando pacotes de dados de acordo com regras de segurança, e quais tipos de ameaças ele pode proteger uma rede, como ataques de negação de serviço, vírus, spam e backdoors. O firewall equilibra segurança com a necessidade de acesso à internet, bloqueando todo tráfego inicialmente e liberando seletivamente.
I. O documento apresenta um curso avançado sobre redes de computadores, abordando conceitos básicos, cabeamento estruturado, protocolos de rede, segurança e configuração de servidores Windows e Linux.
II. A carga horária inclui revisão de conceitos básicos, noções de cabeamento estruturado, protocolo TCP/IP, projetos de redes ponto a ponto, segurança, configuração de serviços em Windows e Linux e integração entre as plataformas.
III. As aulas serão ministradas com uso de notebook e datashow
Este documento fornece uma introdução sobre redes de computadores, incluindo os tipos de redes (LAN, MAN, WAN), componentes físicos, vantagens do trabalho em rede, serviços da Internet como e-mail e FTP, conceitos como firewall, proxy, antivírus e segurança na Internet. O documento também inclui perguntas iniciais e links para vídeos adicionais.
I. O documento apresenta um plano de aula para um curso avançado de redes de computadores, abordando tópicos como revisão de conceitos básicos de redes, cabeamento estruturado, protocolos de rede, redes ponto a ponto, segurança de rede, sistemas Windows e Linux.
II. O curso será dividido em oito módulos e terá duas avaliações ao longo do semestre. Serão fornecidos materiais de apoio em sites indicados no documento.
III. O plano de aula inclui atividades prá
O documento descreve os principais conceitos de redes de computadores, incluindo: (1) a definição de rede de computadores como a interligação de dispositivos para partilha de recursos; (2) os componentes de hardware e software necessários; (3) os diferentes tipos de redes classificadas por dimensão; e (4) as topologias físicas e lógicas para interligar os dispositivos.
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
Este documento descreve um curso de pós-graduação em Gestão de Redes de Computadores e Serviços. O curso visa conferir competências para conceber, projetar, desenvolver e gerir redes, cobrindo tópicos como configuração de redes locais e serviços, monitoramento e segurança da rede. O curso é ministrado por MSc. Yosbel Camacho Izquierdo.
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
1. O documento descreve como usar as ferramentas Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio, capturando pacotes e quebrando criptografias como WEP e WPA.
2. O Kismet é usado para monitorar redes sem fio passivamente e capturar pacotes, enquanto o Aircrack-ng realiza ataques de força bruta usando os pacotes capturados para quebrar as chaves de criptografia.
3. O artigo fornece instruções sobre como instalar e
Semelhante a Fasciculo inf seg_redinf_semana4 (20)
O documento apresenta uma introdução aos sistemas operacionais, definindo suas principais funções como intermediar o hardware e os aplicativos e gerenciar os recursos do computador. Também descreve brevemente os tipos de sistemas operacionais e suas interfaces, desde sistemas embarcados até sistemas multiusuários complexos. Por fim, exemplifica interfaces gráficas e de linha de comando em diferentes sistemas.
O documento descreve os principais conceitos do Active Directory, como objetos, domínios, controladores de domínio e florestas. Ele também explica como instalar e configurar o Active Directory em um servidor Windows, incluindo a criação de um novo domínio. Finalmente, apresenta os principais objetos gerenciados pelo Active Directory, como usuários, computadores e grupos.
O documento discute permissões em sistemas de arquivos no Windows, incluindo:
1) Como configurar permissões para pastas e arquivos para grupos e usuários específicos;
2) Os tipos de permissões como controle total, modificar, ler e executar;
3) Que as permissões definidas em uma pasta são propagadas para subpastas e arquivos através de herança de permissões.
O documento discute a criação e gerenciamento de contas de usuários e grupos no Windows. Ele explica como criar contas de usuários locais no Windows, definir permissões de acesso usando grupos e listas de controle de acesso (ACLs), e as diferenças entre usuários locais e domínio.
O documento descreve as diferentes versões dos sistemas operacionais da Microsoft, incluindo Windows 95, 98, ME, NT, 2000, XP, Vista, 2003 e 2008. Detalha os requisitos mínimos de hardware para cada versão e explica o sistema de atualizações da Microsoft como Windows Update e Service Packs.
O documento apresenta os conceitos básicos de sistemas operacionais, descrevendo suas principais funções como intermediar o hardware e os aplicativos, gerenciar recursos como memória e disco, e fornecer interfaces para usuários. Também define os tipos de sistemas operacionais, desde pequenos sistemas embarcados até grandes sistemas multiusuários, e exemplifica interfaces gráficas e de linha de comando.
O documento discute o sistema operacional Linux, incluindo sua história, características e distribuições. Aborda conceitos como software livre, licença GPL, projeto GNU, Free Software Foundation, principais personalidades e tipos de distribuições Linux.
2. 2
CONTEÚDO PROGRAMÁTICO
4. Ferramentas de Proteção (Continuação)
4.1 Firewall – Uma visão mais aprofundada
4.2 Primeira Geração (Filtros de Pacotes)
4.2.1 Regras Típicas na Primeira Geração
4.3 Segunda Geração (Filtros de Estado de Sessão)
4.3.1 Regras Típicas na Segunda Geração
4.4 Terceira Geração (Gateway de Aplicação - OSI)
4.4.1 Regras Típicas na Terceira Geração
4.5 Quarta Geração e subseqüentes
4.6 Proxy
4.7 Firewall + Proxy (Proxywall) ou Gateways de Aplicação
4.8 Detecção de Intrusão
4.8.1 IDS
4.8.1.1 IDS baseados em Redes
4.8.1.2 IDS Distribuídos
4.8.2 IPS – Intrusion Prevention System
4.8.3 Como funcionam os Sistemas de Detecção de Intrusão
3. 3
INTRODUÇÃO
Olá pessoal!
Na semana passada, começamos a abordar as ferramentas de proteção a
sistemas computacionais. Já foram citadas as seguintes ferramentas:
• Antivírus
• Firewall Pessoal
• Antispyware
• Antispam
• Antiphishing
• Antikeylogger
Na parte anterior deste fascículo, tratamos de segurança de computadores
domésticos. Neste capítulo, vamos ter um olhar um pouco mais complexo e
generalista da proteção, pois iremos tratar sobre segurança de redes de
computadores, ferramentas de proteção de perímetro de redes, criação de zonas
seguras de acesso, isolamento de redes locais e melhores práticas de segurança em
ambientes corporativos. Iremos estudar sobre as seguintes ferramentas:
Proxy
Firewall + Proxy (Proxywall)
IDS – Intrusion Detection System
IPS – Intrusion Prevent System
Ao final desta semana você será capaz de:
• Conhecer a área de atuação de cada ferramenta;
• Identificar e aplicar as ferramentas de acordo com cada situação;
• Instalar e usar algumas destas ferramentas;
Sempre Seguro! E... Boa leitura!
4. 4
4. FERRAMENTAS DE PROTEÇÃO (CONTINUAÇÃO)
A partir deste momento, iremos tratar de segurança de perímetro de rede, ou seja,
ferramentas que estão a margem da nossa rede, de “frente” com a Internet.
Geralmente quando estamos em rede local, estamos acessando a internet através de
outras máquinas que nos garante este recurso compartilhando a conexão, criando
regras de proteção e garantindo a estabilidade do serviço. Estas máquinas fazem um
trabalho transparente, porém fundamental. Caso algumas dessas máquinas do
perímetro parar de funcionar, imediatamente perdemos acessos a recursos como o de
visitar páginas, ver e-mails, conversar no MSN e ler o fascículo do curso.
Na figura abaixo, apresentamos um diagrama muito utilizado em redes
corporativas. Note a LAN (Rede Local) onde os usuários e funcionários de uma
empresa estão trabalhando, porém existe um perímetro de rede que fisicamente
podem não estar no mesmo local onde o funcionário está trabalhando, porém
logicamente fazem parte da mesma rede corporativa. Veja também a presença de uma
DMZ (Zona de Rede Desmilitarizada) onde tem os serviços que utilizamos como e-
mail e FTP. Note que o firewall está à frente destas zonas de rede, cuidando
justamente do “Perímetro”. Note a posição estratégica dele. Ele está a frente da LAN e
atrás da Internet, cabendo a ele estabelecer regras de acesso tanto da Internet para a
Rede Local e DMZ, quanto da Rede Local e DMZ para a Internet. Note também que
essa rede tem uma redundância de links de internet, provendo assim a conexão o
tempo todo. Caso um link pare de funcionar, o outro supre a falta. Este tipo de técnica
se chama “Tolerância a Falha”.
Fonte: Mattia Gentilini
5. 5
Saiba mais:
DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou
"zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a
DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável,
geralmente entre a rede local e a Internet.
A função de uma DMZ é manter todos os serviços que possuem acesso
externo (tais como servidores HTTP, FTP, de correio eletrônico, etc.) separados da
rede local, limitando assim o potencial dano em caso de comprometimento de algum
destes serviços por um invasor. Para atingir este objetivo os computadores presentes
em uma DMZ não devem conter nenhuma forma de acesso à rede local.
A configuração é realizada através do uso de equipamentos de Firewall, que
vão realizar o controle de acesso entre a rede local, a internet e a DMZ (ou, em um
modelo genérico, entre as duas redes a serem separadas e a DMZ). Os equipamentos
na DMZ podem estar em um switch dedicado ou compartilhar um switch da rede,
porém neste último caso devem ser configuradas Redes Virtuais distintas dentro do
equipamento, também chamadas de VLANs – Virtual LAN (Ou seja, redes diferentes
que não se "enxergam" dentro de uma mesma rede - LAN).
O termo possui uma origem militar, significando a área existente para separar
dois territórios inimigos em uma região de conflito. Isto é utilizado, por exemplo, para
separar as Coréias do Norte e do Sul.
Fim do boxe
4.1 Firewall – Uma visão mais aprofundada
Os sistemas firewall nasceram no final dos anos 80, fruto da necessidade de criar
restrição de acesso entre as redes existentes. Nesta época a expansão das redes
acadêmicas e militares, que culminou com a formação da ARPANET e,
posteriormente, a Internet e a popularização dos primeiros computadores tornou-se
um prato cheio para a emergente comunidade hacker. Casos de invasões de redes, de
acessos indevidos a sistemas e de fraudes em sistemas de telefonia começaram a
surgir, e foram retratados no filme Jogos de Guerra ("War Games"), de 1983. Em 1988,
administradores de rede identificaram o que se tornou a primeira grande infestação de
vírus de computador e que ficou conhecido como Internet Worm. Em menos de 24
horas, o worm escrito por Robert T. Morris Jr disseminou-se por todos os sistemas da
então existente Internet (formado exclusivamente por redes de ensino e
6. 6
governamentais), provocando um verdadeiro "apagão" na rede. Conheça agora a
evolução dos sistemas de Firewall.
4.2 Primeira Geração (Filtros de Pacotes)
• O modelo tratava-se de um filtro de pacotes responsável pela avaliação de
pacotes do conjunto de protocolos TCP/IP;
• Apesar do principal protocolo de transporte TCP orientar-se a um estado de
conexões, o filtro de pacotes não tinha este objetivo inicialmente (uma
possível vulnerabilidade).
4.2.1 Regras Típicas na Primeira Geração
• Restringir tráfego baseado no endereço IP de origem ou destino;
• Restringir tráfego através da porta (TCP ou UDP) do serviço.
Saiba mais:
Uma conexão de rede é regida por estados. Existem três estados possíveis
para uma conexão:
NEW: Novas conexões
ESTABLISHED: Conexões já estabelecidas
RELATED: Conexões relacionadas a outras existentes.
Exemplo: Quando você acessa o site da SECTMA, você está iniciando uma
conexão da sua máquina com o servidor Web onde está hospedado o site (NEW),
quando o servidor responde, ele estabelece a comunicação (ESTABLISHED) e os
dados que trafegam durante toda a conexão são dados relacionados a ela
(RELATED).
Um firewall que conhece esses estados é chamado de StateFul, pois ele pode
limitar e/ou liberar quaisquer desses estados.
Você quando acessa o site da SECTMA da rede local do telecentro, o firewall permite
que novas conexões sejam geradas no sentido LAN WAN, porém se o site da
SECTMA tentar sozinho aparecer no seu browser sem a sua requisição, será barrado,
pois o firewall não aceita novas conexões no sentido WAN LAN, ele só aceita
7. 7
estados ESTABLISHED e RELATED nesse sentido.
Em uma configuração básica de um firewall Stateful é permitido novas
conexões (NEW) no sentido LAN WAN, e só se permite conexões WAN LAN que
tenham o estado ESTABLHISHED e RELATED.
Fim do Boxe
4.3 Segunda Geração (Filtros de Estado de Sessão)
• Pelo fato de o principal protocolo de transporte TCP orientar-se por uma tabela
de estado nas conexões, os filtros de pacotes não eram suficientemente
efetivos se não observassem estas características;
• Foram chamados também de firewall de circuito.
4.3.1 Regras Típicas na Segunda Geração
• Todas as regras da 1.ª Geração;
• Restringir o tráfego para início de conexões (NEW);
• Restringir o tráfego de pacotes que não tenham sido iniciados a partir da rede
protegida (ESTABLISHED);
• Restringir o tráfego de pacotes que não tenham número de seqüência corretos.
4.4 Terceira Geração (Gateway de Aplicação - OSI)
• Também são conhecidos como "Firewall de Aplicação" ou "Firewall Proxy";
• Não confundir com o conceito atual de “Firewall de Aplicação” firewalls de
camada de Aplicação eram conhecidos desta forma por implementarem o
conceito de Proxy e de controle de acesso em um único dispositivo (o Proxy
Firewall), ou seja, um sistema capaz de receber uma conexão, decodificar
protocolos na camada de aplicação e interceptar a comunicação entre
cliente/servidor para aplicar regras de acesso;
8. 8
4.4.1 Regras Típicas na Terceira Geração
• Todas as regras das gerações anteriores;
• Restringir acesso FTP a usuários anônimos;
• Restringir acesso HTTP para portais de entretenimento;
• Restringir acesso a protocolos desconhecidos na porta 443 (HTTP/HTTPS).
4.5 Quarta Geração e subseqüentes
• O firewall consolida-se como uma solução comercial para redes de
comunicação TCP/IP;
• Stateful Inspection para inspecionar pacotes e tráfego de dados baseado nas
características de cada aplicação, nas informações associadas a todas as
camadas do modelo OSI (e não apenas na camada de rede ou de aplicação) e
no estado das conexões e sessões ativas;
• Prevenção de Intrusão para fins de identificar o abuso do protocolo TCP/IP
mesmo em conexões aparentemente legítimas;
• Deep Packet Inspection associando as funcionalidades do Stateful Inspection
com as técnicas dos dispositivos IPS. Ou seja, além de controlar o estado da
conexão, o firewall é capaz de ler conteúdo dos pacotes.
• A partir do início dos anos 2000, a tecnologia de Firewall foi aperfeiçoada para
ser aplicada também em estações de trabalho e computadores domésticos (o
chamado "Firewall Pessoal"), além do surgimento de soluções de firewall
dedicado a servidores e aplicações específicas (como servidores Web e banco
de dados).
4.6 Proxy
Proxy é um servidor que atende a requisições repassando os dados do cliente a
frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum
serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro
servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a
resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem
mesmo se conectar ao servidor especificado. Pode também atuar como um servidor
que armazena dados em forma de cache em redes de computadores. São instalados
em máquinas com ligações tipicamente superiores às dos clientes e com poder de
armazenamento elevado.
9. 9
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar
anonimato, entre outros.
Um HTTP caching proxy, por exemplo, permite que o cliente requisite um
documento na World Wide Web e o proxy procura pelo documento em seu cache. Se
encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o
documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache.
Isso permite uma diminuição na latência, já que o servidor proxy, e não o servidor
original, é acessado, proporcionando ainda uma redução do uso de banda.
Veja na figura abaixo o funcionamento básico de um Proxy. As estações de uma
rede local com IP de rede local (inválidos na internet) acessando a internet através de
uma única máquina, o Proxy.
Fonte: linux-tip.net
Saiba mais:
Cache é um dispositivo de acesso rápido, interno a um sistema, que serve de
intermediário entre um operador de um processo e o dispositivo de armazenamento ao
qual esse operador acesse. Podemos e devemos utilizar um Cache para melhorar a
navegação na internet em uma empresa ou em redes locais. Pois a função é
armazenar temporariamente arquivos e páginas acessadas em uma máquina, fazendo
com que o próximo cliente que for acessar a mesma página ou arquivo não vá
novamente à internet buscar a informação mas sim na rede local que é bem mais
10. 10
rápido. Exemplo: imagine que você acabou de acessar o site da SECTMA e baixou
mais um fascículo para ler. O seu colega que chegar depois de você, quando for
solicitar o mesmo arquivo, o cache que está na sua rede local, já terá este arquivo,
não sendo mais necessário o download dos computadores da SECTMA que ficam na
capital, dando a impressão de super velocidade, porém sabemos que isso é apenas
um artifício. Este exemplo serve para sites, fotos, músicas e quaisquer outras
informações da internet.
Veja na figura abaixo, uma rede um pouco mais complexa, com dois Proxys, onde
os clientes acessam a internet normalmente. Caso a página já tenha sido acessada
por outro computador, o acesso será a velocidade local, caso ele seja o primeiro, o
acesso será normal a internet.
Fonte: http://www.codeproject.com/KB/aspnet/ExploringCaching.aspx
Fim do Boxe
Latência - é a medida do tempo decorrido entre o início de uma atividade e a sua
conclusão. Seria o atraso do início da requisição de um site até a chegada efetiva no
nosso navegador.
O Surgimento do Proxy
O proxy surgiu da necessidade de conectar uma rede local à Internet através de
um computador da rede que compartilha sua conexão com as demais máquinas. Em
outras palavras, se considerarmos que a rede local é uma rede "interna" e a Internet é
uma rede "externa", podemos dizer que o proxy é que permite outras máquinas terem
acesso externo.
Geralmente, máquinas da rede interna não possuem endereços válidos na
11. 11
Internet e, portanto, não têm uma conexão direta com a Internet. Assim, toda
solicitação de conexão de uma máquina da rede local para um host da Internet é
direcionada ao proxy, este, por sua vez, realiza o contato com o host desejado,
repassando a resposta à solicitação para a máquina da rede local. Por este motivo, é
utilizado o termo proxy para este tipo de serviço, que é traduzido para procurador ou
intermediário. É comum termos o proxy com conexão direta com a Internet.
Mas como Proxy funciona como ferramenta de segurança ?
Geralmente um Proxy é instalado para melhorar o acesso a Internet e também
para compartilhar um link e balancear o uso da banda (velocidade de acesso) a
internet.
O Proxy é um intermediário único entre uma rede local e a Internet e ele permite
que sejam criadas regras de acesso. É possível bloquear acesso a sites por endereço
ou negar palavras ou limitar horários de navegação.
Vejam alguns exemplos possíveis em Proxys:
Negar as seguintes URLs:
www.playboy.com.br
www.jogosonline.com.br
www.superdownloads.com.br
Negar acesso a sites que contenham as palavras:
• Sexo
• Jogos
• pornografia
• pirata
Limitar o horário de navegação a estação do usuário Paulo
• Segunda a Sexta: 08:00 as 12:00hs
• Sábados e Domingos – Proibido
Proibir downloads de Arquivos do tipo:
• Música - mp3, wma, wav, cda...
• Filmes - mp4, avi, mpeg, mpg, mov, flv ...
• Programas – exe, com, Bin...
12. 12
• Imagens de CDs e DVDs - ISO, CUE, DAA, BIN
Limitar acesso a sites pessoais em determinados horários:
O Usuário poderá ler seus emails pessoais na hora do almoço:
• Acesso a hotmail, bol, gmail, Yahoo... 12:00 as 14:00hs
Além dessas características, o Proxy tem a habilidade de logar (fazer logs) de
todos os sites acessados, arquivos baixados e arquivos enviados.
Estas habilidades tornam o Proxy uma ferramenta de proteção de perímetro de
rede.
No mundo do Software Livre, o Proxy mais conhecido é o Squid –
http://www.squid-cache.org, se você quiser conhecer alguns em plataforma
Windows, sugiro o ISA Server da Própria Microsoft. Existem algumas alternativas
gratuitas como o Analogx – http://www.analogx.com
4.7 Firewall + Proxy (ProxyWall) ou Gateways de Aplicação
Os conceitos de gateways de aplicação (application-level gateways) e "bastion
hosts" foram introduzidos por Marcus Ranum em 1995. Trabalhando como uma
espécie de eclusa (vide figura abaixo), o firewall de proxy trabalha recebendo o fluxo
de conexão, tratando as requisições como se fossem uma aplicação e originando um
novo pedido sob a responsabilidade do mesmo firewall para o servidor de destino. A
resposta para o pedido é recebida pelo firewall e analisada antes de ser entregue para
o solicitante original.
Os gateways de aplicações conectam as redes corporativas à Internet através de
estações seguras (chamadas de bastion hosts) rodando aplicativos especializados
para tratar e filtrar os dados (os proxy firewalls). Estes gateways, ao receberem as
requisições de acesso dos usuários e realizarem uma segunda conexão externa para
receber estes dados, acabam por esconder a identidade dos usuários nestas
requisições externas, oferecendo uma proteção adicional contra a ação dos crackers.
13. 13
As Eclusas do Canal do Panamá. Só é possível passar, quando elas estão abertas. O mesmo
acontece com um Firewall Proxy ou Proxywall.
Fonte: Mattia Gentilini
Arqutietura com uso de Bastion Host. Máquina que fica na área de choque com a internet. Funciona
como uma eclusa e faz a filtragens de pacotes TCP/IP, restrições de acesso, pode ser usada com proxy e
compartilhamento de banda.
Fonte: Mattia Gentilini
Note que o ProxyWall ou Firewall Proxy ou ainda Gateway de Aplicação, está
instalado em uma única máquina e provê os dois papéis podendo ainda trabalhar
como cache. Observe também uma estrutura um pouco mais elaborada, contendo
duas redes locais isoladas, uma rede sem fio (Wireless) e a presença da Zona
Desmilitarizada (DMZ).
14. 14
Fonte: Mattia Gentilini
Saiba mais:
Existe algumas correntes na área de Segurança da Informação que diz que
concentrar vários serviços em uma só máquina é potencializar os riscos de segurança.
Neste caso o proxywall não é uma boa alternativa segundo esse grupo. O Ideal seria
colocar um Firewall de frente com a Internet e logo atrás uma máquina fazendo a
função de Proxy. Essa tendência continua em relação a outros serviços como IPS e
IDS. Cada um em um hardware específico ou em máquinas virtualizadas.
Fim do boxe
4.8 Detecção de Intrusão
“Provavelmente muitas pessoas já devem ter ouvido falar sobre a detecção de
intrusão, mas geralmente não compreendem porque precisam utilizá-la em seu
sistema. Sem a detecção de intrusão, muitos ataques podem acontecer sem que
sejam percebidos. Assim como não é possível obter informações sobre ataques que
ocorrem de forma bem-sucedida, não é possível obter informações suficientes para
poder prevenir um novo ataque” (SANTOS, 2005).
A partir deste ponto iremos tratar de duas ferramentas de segurança que tem a
função de barrar ou detectar ataques que não são percebidos por um firewall,
antivírus, antispyware ou outra ferramenta desse gênero. São ataques mais
elaborados do tipo SQL Injection ou DNS Poisoning. O firewall não trata de texto
passado via URLs no browser nem pacotes TCP que contenham informações
maliciosas. Neste cenário entram os Sistemas de Detecção de Intruso: IDS e IPS.
15. 15
4.8.1 IDS
Sistema de detecção de intrusos ou simplesmente IDS (em inglês: Intrusion
detection system) refere-se a meios técnicos de descobrir em uma rede quando esta
está tendo acessos não autorizados que podem indicar a ação de um cracker ou até
mesmo funcionários mal intencionados.
Com o acentuado crescimento das tecnologias de infra-estrutura tanto nos
serviços quanto nos protocolos de rede torna-se cada vez mais difícil a implantação de
sistema de detecção de intrusos. Esse fato está intimamente ligado não somente a
velocidade com que as tecnologias avançam, mas principalmente com a complexidade
dos meios que são utilizados para aumentar a segurança nas transmissões de dados.
Uma solução bastante discutida é a utilização de host-based IDS (HIDS) que
analisam o tráfego de forma individual em uma rede. No host-based o IDS é instalado
em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à
própria máquina.
Note que na arquitetura HIDS, cada máquina tem um IDS instalado de modo separado.
Fonte: Ryan Russel (2003)
4.8.1.1 IDS baseados em Redes
Os IDS baseados em rede (NIDS – Network IDS) são os mais utilizados. Este
tipo de IDS consegue monitorar o tráfego de uma rede inteira, sendo mais abrangente
que o HIDS. A arquitetura NIDS combina máquinas que hospedam sensores IDS que
farão a captura de dados e uma estação dedicada em realizar o gerenciamento das
informações coletadas pelos sensores, possuindo, de acordo com a ferramenta
16. 16
utilizada, geração de logs, interfaces gráficas entre outros suportes. Desta forma,
poucos IDSs instalados podem monitorar uma grande rede e não interferir no seu
desempenho. Por outro lado, podem ter dificuldades em analisar todos os pacotes
numa rede grande ou sobrecarregada em períodos de tráfego intenso. Outro ponto
importante é que os IDSs baseados em rede não podem analisar informações
criptografadas.
Note que na arquitetura NIDS, o IDS fica cuidando do perímetro da rede
Fonte: Ryan Russel (2003)
4.8.1.2 IDS Distribuídos
O DIDS (Distributed IDS) funciona em uma arquitetura cliente/servidor. Os
sensores de detecção do NIDS ficam em locais distantes e se reportam a uma estação
de gerenciamento centralizada. O upload dos logs de ataque é feito periodicamente na
estação de gerenciamento e eles podem ser armazenados em um banco de dados
central; o download de novas assinaturas de ataque pode ser feito nos sensores, de
acordo com a necessidade. As regras de cada sensor podem ser personalizadas para
atender às suas necessidades individuais. Os alertas podem ser encaminhados para
um sistema de troca de mensagens localizados na estação de gerenciamento e
usados para notificar o administrador do IDS. A Figura abaixo mostra um esquema de
quatro sensores e uma estação de gerenciamento centralizada. “Os sensores NIDS 1
e NIDS 2 estão operando em modo promíscuo e secreto e estão protegendo os
servidores públicos. Os sensores NIDS 3 e NIDS 4 estão protegendo os sistemas
host”. (OLIVEIRA, 2004).
17. 17
Um sistema DIDS pode ser visto também como um sistema híbrido onde
arquiteturas HIDS e NIDS são combinadas, alimentando um sistema central que
gerencia os dados.
Note que na arquitetura DIDS, há uma vários HIDS se comunicando e enviando informações para um nó
mestre, semelhante a uma arquitetura cliente servidor.
Fonte: Ryan Russel (2003)
4.8.2 IPS – Intrusion Prevention System
Um sistema de prevenção de intruso (em inglês: Intrusion Prevention System) é
um dispositivo de segurança de rede que monitora o tráfego e/ou atividades dos
sistemas em busca de comportamentos maliciosos ou não desejáveis, em tempo real,
para bloquear ou prevenir essas atividades. Um IPS baseado em rede, por exemplo,
vai operar em linha para monitorar todo o tráfego em busca de códigos maliciosos ou
ataques. Quando um ataque é detectado, é possível bloquear os pacotes danosos
enquanto o tráfego normal continua seu caminho.
Sistema de prevenção de intruso evoluiu no final dos anos noventa para resolver
as ambigüidades no monitoramento de rede passivo ao colocar a detecção em linha.
No começo o IPS era apenas um IDS que possibilitava alguma interação com o
firewall para controlar o acesso. Em pouco tempo foi necessário desenvolver algo mais
robusto, uma vez que, apenas comandar o firewall ainda deixava que ao menos
18. 18
aquele pacote malicioso trafegasse na rede, a solução era implementar formas
inteligentes de bloqueio dentro do IPS. Visto como uma extensão do firewall, o IPS
possibilita decisões de acesso baseadas no conteúdo da aplicação, e não apenas no
endereço IP ou em portas como os firewalls tradicionais trabalham. Entretanto, nada
impede que para otimizar a performance muitos IPS utilizem regras baseadas em
portas e endereço IP.
O IPS também pode servir secundariamente como um serviço de nível de host,
prevenindo atividades potencialmente maliciosas. Existem vantagens e desvantagens
entre o IPS baseado em host e o IPS baseado em rede. Em alguns casos, as
tecnologias podem ser complementares. Porém, não se pode esquecer que muita da
tecnologia de IPS de rede evoluiu e hoje pode tranqüilamente exercer também as
funções de host (instalado em uma única máquina).
A qualidade de um sistema de prevenção de intruso está em ser um excelente
detector de tráfego malicioso com uma média de falso positivo e falso negativa baixa.
Saiba mais:
Falso positivo: é quando o IPS/IDS se engana e classifica como um tráfego
malicioso uma ação normal do sistema.
Falso negativo: ocorre quando o IPS/IDS não acusa o tráfego malicioso e o deixa
passar normalmente como dados normais.
Fim do boxe
4.8.3 Como funcionam os Sistemas de Detecção de Intrusão
A invasão de um sistema é um ato de entrar em um perímetro de rede sem
acesso autorizado, seja ele para danificar informações e serviços ou capturá-las.
Os Sistemas de Detecção de Intrusão e os Sistemas de Prevenção de Intrusão
devem estar aptos para perceber e reagir aos ataques intrusivos e não intrusivos em
um determinado perímetro da rede. Os IPS e IDS devem estar sinalizando
principalmente aos ataques intrusivos, para que eles não ocorram, ou se ocorrerem,
sejam gerados alertas para que imediatamente providências sejam tomadas e os
efeitos minimizados. A competência de não deixar que uma intrusão ocorra é da
alçada de um IPS, a de alertar é do IDS, porém os sistemas hoje que trabalham com
prevenção e negação da intrusão tem cada vez mais fundido este conceito se
tornando como uma só ferramenta, que dependendo do perfil de configuração poderá
se comportar de uma forma ou de outra, ou ainda atuando em paralelo como IPS e
IDS, porém, conceitualmente os IDS deveriam detectar a invasão e gerarem
19. 19
alertas identificando que um ataque está acontecendo naquele determinado
momento e esperar que outras ferramentas, que trabalham em paralelo com ele,
façam o trabalho de negar o ataque ou ainda aprender sobre ele. Já o IPS teria o
foco principal de negar a intrusão na entrada principal da rede, podendo ainda
juntamente com ação de negar, ter a característica de gerar alerta. O IPS não precisa
de ferramentas adicionais para negar um ataque, ele em sua arquitetura já traz
internamente estas características.
“O modo mais simples de definir um IDS seria descrevê-
lo como uma ferramenta capaz de inspecionar o payload
(conteúdo) dos pacotes a procura correspondências de
ataques. Além desta característica, um IDS tem a capacidade
de ler e interpretar o conteúdo de arquivos de logs de
roteadores, firewalls, servidores e outros dispositivos de rede.”
(SANTOS, 2005).
A frase acima é em relação aos dados que tem no pacote em comparação com
um arquivo de assinaturas de ataque que o IDS tem em seus arquivos.
A condição básica para um IDS é que ele possa escutar todo o tráfego da rede,
não só endereçado a rede local ou internet, mas qualquer dado que trafegue por
aquele perímetro. Para ter tal característica, é necessário que a placa de rede se
coloque em modo promíscuo e a partir daí passar para os dispositivos internos do
sistema IDS para que o tráfego possa ser tratado.
Demonstração do fluxo de dados e condição para capturá-lo
com uma Interface de Rede em Modo Promíscuo
Fonte: Adaptado de Ryan Russel (2003)
Saiba mais:
Modo Promíscuo: em relação à Ethernet, é um tipo de configuração de
recepção na qual todos os pacotes que trafegam pelo segmento de rede ao qual o
receptor está conectado são recebidos pelo mesmo, não recebendo apenas os
pacotes endereçados ao próprio. Uma importante aplicação para esta configuração
20. 20
são os sniffers. Vários sistemas operacionais exigem privilégios de administração para
ativar o modo promíscuo da rede.
Fim do Boxe
Existem programas que utilizam essa técnica para mostrar os dados sendo
trafegados pela rede. Alguns protocolos como FTP e Telnet transferem conteúdo e
senhas em modo texto, sem criptografia, sendo possível assim capturar tais dados em
modo promíscuo a partir de outros computadores. Programas como o TCPDUMP e o
WIRESHARK usam o modo promíscuo para poder capturar todo o tráfego de rede.
Hoje no mundo do software podemos citar a marca líder do mercado de IDS que é
o SNORT, que você encontrará mais informações no site http://www.snort.org/ . O
Snort é Open Source e é gratuito.
Símbolo do Snort
Fonte: Eriberto Mota
No mercado de IPS, cito um software nacional que também é o HLBR – Hogwash
Light Brasil. Para conhecer melhor a área de atuação destas ferramentas, sugiro a
leitura complementar deste tutorial que além de imagens, trás vídeos sobre a
ferramenta:
http://www.dailson.com.br/2007/09/tutorial-de-instalao-do-ips-hlbr.html
Símbolo do HLBR
Fonte: Eriberto Mota
Saiba Mais:
Existem hoje soluções que são vendidas em forma de appliance. É possível
adquirir no mercado hoje aparelhos que reúnem todo tipo de solução em uma única
peça. Existem appliance que são Firewall, antivírus, Antispam, Proxy, IDS, IPS e uma
21. 21
série de outras ferramentas de forma fácil e segura.
Existe uma solução brasileira chamada BRMA Vá ao site e conheça todos os
recursos através de uma documentação vasta e bem ilustrada. Não deixe de fazer
esta leitura complementar:
http://www.brc.com.br/
Fim do Boxe
22. 22
RESUMO
DMZ (Zona Desmilitarizada) é a área de uma rede local que é destinada para acesso
público. Geralmente é uma rede separada fisicamente e logicamente da rede local de
uma empresa.
Um Firewall ou Proxy ou ainda um Proxywall pode criar e gerar perímetros de rede.
Pode-se e deve separar a LAN da DMZ.
Atualmente nos encontramos na 4ª geração de firewalls.
Hoje os firewall é capaz de reconhecer os estados da conexão.
Os estados da conexão são: NEW, ESTABLISHED e RELATED.
NEW: Novas conexões
ESTABLISHED: Conexões já estabelecidas
RELATED: Conexões relacionadas a outras existentes.
Um firewall que conhece esses estados é chamado de StateFul, pois ele pode limitar
e/ou liberar quaisquer desses estados.
Proxy é um servidor que atende a requisições repassando os dados do cliente a
frente.
Um proxy pode também ter a função de cache.
A função de um cache é de acelerar a navegação armazenando itens que são
comumente acessados.
O Proxy funciona também como uma ferramenta de segurança, pois ele é capaz de
criar ACLs – Lista de Controle de Acessos.
O Cache mais conhecido do mundo do software livre é o Squid.
ProxyWall é a junção de um filtro de pacotes (firewall) com um proxy na mesma
máquina.
Um ProxyWall é também conhecido com Gateway de Aplicação.
Devemos evitar diversos serviços de segurança na mesma máquina. Isto é totalmente
condenável.
Um firewall não é capaz de detectar tentativas de intrusão. Para isso existem
ferramentas como IPS e IDS.
IDS - Sistema de detecção de intrusos refere-se a meios técnicos de descobrir em
uma rede quando esta está tendo acessos não autorizados que podem indicar a ação
de um cracker ou até mesmo funcionários mal intencionados.
Existem basicamente 3 tipos de IDS: HIDS, NIDS e DIDS.
Os HIDS – Host IDS são os sistemas de detecção de intruso que são instalados em
uma única máquina. (host)
Os NIDS - Network IDS são os sistemas de detecção de intruso que são instalados no
23. 23
perímetro da rede.
Os DIDS - Distributed IDS são os sistemas de detecção de intruso que são instalados
na arquitetura cliente/servidor.
Outra categoria de IDS são os IPS.
O IPS – Sistemas de Prevenção de Intruso é um dispositivo de segurança de rede que
monitora o tráfego e/ou atividades dos sistema em busca de comportamentos
maliciosos ou não desejáveis, em tempo real, para bloquear ou prevenir essas
atividades.
A grande diferença de um IDS para um IPS é que o IDS monitora e alerta o
administrador de uma eventual invasão. O IPS avisa e nega a invasão.
A competência de não deixar que uma intrusão ocorra é da alçada de um IPS, a de
alertar é do IDS.
OS IDS e IPS trabalham com a placa de rede em modo promíscuo.
Uma placa de rede quando está em modo promíscuo “escuta” todo o tráfego da rede
destinado a ela ou não.
Falso positivo: é quando o IPS/IDS se engana e classifica como um tráfego malicioso
uma ação normal do sistema.
Falso negativo: ocorre quando o IPS/IDS não acusa o tráfego malicioso e o deixa
passar normalmente como dados normais.
Um excelente IDS gratuito é o SNORT.
Um excelente IPS gratuito é o HLBR.
24. 24
Referências bibliográficas:
Partes dos Textos deste capítulo tem os seguintes créditos:
“Texto extraído da Cartilha de Segurança para Internet, desenvolvida pelo CERT.br,
mantido pelo NIC.br, com inteiro teor em http://cartilha.cert.br/”
Sites visitados
http://hlbr.sf.net
http://www.dailson.com.br
Santos, Bruno. Detecção de intrusos utilizando o Snort. Monografia de Pós-
Graduação. Monografia - Universidade Federal de Lavras, Lavras - MG, 2005.
Cartilha de Segurança da Internet, http://nic.br , http://cert.br e
http://cartilha.cert.br
Northcutt, Stephen; Zeltser, Lenny; Winters, Scott; [et al]. “Desvendando segurança
em redes: o guia definitivo para fortificação de perímetros de redes usando
firewalls, VPNs, roteadores e sistemas de detecção de invasores”. Rio de Janeiro:
Campus, 2002.
Ned, Frank “Ferramentas de IDS” – Rede Nacional de Ensino e Pesquisa (RNP) 17
de Setembro de 1999, Vol 3, Nº 5.
Russel, Beale, Foster, Posluns, Caswell; [et al]. – “Snort Intrusion Detection –
Everything You Need to Know to Defend Your Company”. Syngress, 2003.
Schulter, Alexandre - “Integração de Sistemas de Detecção de Intrusão para
Segurança de Grades Computacionais” – Monografia. Universidade Federal de
Santa Catarina, 2006.
Andrade de Oliveira, Rodrigo – “Desenvolvimento de uma Estrutura de Resposta
Ativa Utilizando o IDS Snort” – Faculdade de Informática Presidente Prudente, 2004.