SlideShare uma empresa Scribd logo
O que temos pra hoje?
Temas de Hoje:
• Firewall
• Conceito
• Firewall de Software
• Firewall de Softwares Pagos
• Firewall de Softwares Grátis
• Firewall de Hardware
• Sistemas para Appliances Grátis
• UTM: Conceito
• Mão na massa
• Montando nosso laboratório
• Escopo de nossa rede
• Exercício 1
• Exercício 2
www.eSecurity.com.br
Firewall
www.eSecurity.com.br
Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um
determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de
aplicações, etc.
Os firewalls são geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a
combinação de ambos é chamado tecnicamente de "appliance".
A complexidade de instalação depende do tamanho da rede, da política de
segurança, da quantidade de regras que controlam o fluxo de entrada e saída de
informações e do grau de segurança desejado.
Fonte: Wiki
Firewall: Conceito
www.eSecurity.com.br
Um firewall trabalha controlando o tráfego em uma rede, usando para isso um
conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem
como as conexões que serão aceitas ou negadas.
Se, por exemplo, um atacante tentar acessar a rede, ou até mesmo um único
computador ligado à internet, e há um firewall configurado adequadamente, o
acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas
que utilizam a rede para se disseminarem.
Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira,
mais comum, são programas que o usuário instala na máquina para realizar o
controle das conexões, tanto as que entram, como as que saem.
Já sob a forma de hardware, temos equipamentos específicos que reforçam a
segurança de uma rede. Esses geralmente são empregados em redes de grande
porte, principalmente em empresas que necessitam de mais segurança a suas
máquinas, uma vez que são equipamentos nem um pouco baratos.
Fonte: Segurança UOL
Firewall: Conceito
www.eSecurity.com.br
Na realidade, todo firewall é baseado em Software, a única diferença é que ele não
está em um appliance, ou seja, ele faz parte do sistema operacional e muitas vezes,
concorre com outros serviços.
O Windows possui um firewall padrão, que por incrível que pareça, é bom.
Ter um firewall em um sistema operacional pode ajudar, mas não é a melhor
solução, afinal, concorrer com outros serviços pode trazer problemas ao próprio
firewall.
Há diversos firewalls no mercado, alguns pagos, outros gratuitos e outros que são
focados para appliance.
Vamos conhecer alguns desses produtos!
Firewall de Software
www.eSecurity.com.br
Symantec Endpoint Protection: US$ 39,82
 IPS e Firewall
 Windows, Mac e Linux
 Console de Gerenciamento único
Firewall de Software: Pagos
www.eSecurity.com.brwww.eSecurity.com.br
Avast Internet Security: R$ 99,00/ano
 Isola sites de compras para maior proteção em compras online
 Proteção contra SPAMs
 Seviço de VPN
Firewall de Software: Pagos
www.eSecurity.com.br
ZoneAlarm Free Antivirus + Firewall
 Bloqueia Malwares
 Sistema Anti Phishing
 Navegação com Privacidade
Firewall de Software: Gratuitos
www.eSecurity.com.br
Comodo Firewall
 Executa qualquer aplicativo com segurança em um ambiente separado do
Windows, bloqueando a contaminação
 Interface amigável
 Monitoramento em tempo real
Firewall de Software: Gratuitos
www.eSecurity.com.br
Quando falamos de um firewall de Hardware, estamos falando de um firewall
(software) em cima de uma máquina específica, ou seja, ao qual tem a função
exclusiva de um firewall e nada mais.
Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além
disso, o risco de ter problemas com sistema operacional é mínimo.
Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao
firewall.
Existem Appliances prontos, já com os sistemas e controle administrativo pagos,
existem também firewalls que podem servir para embarcar em um appliance, seja
ele uma maquina virtual ou uma máquina desenvolvida para firewalls.
Firewall de Hardware
www.eSecurity.com.br
Quando falamos de um firewall de Hardware, estamos falando de um firewall
(software) em cima de uma máquina específica, ou seja, ao qual tem a função
exclusiva de um firewall e nada mais.
Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além
disso, o risco de ter problemas com sistema operacional é mínimo.
Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao
firewall.
Existem Appliances prontos, já com os sistemas e controles administrativos pagos e
existem também firewalls que podem servir para embarcar em um appliance, seja
ele uma maquina virtual ou uma máquina desenvolvida para firewalls.
Firewall: Sistemas para Appliances Gratis
www.eSecurity.com.br
Unified Threat Management (UTM), que é na tradução literal para o português
"Central Unificada de Gerenciamento de Ameaças", é uma solução abrangente,
criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou
a solução mais procurada na defesa das organizações.
O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de
várias funções de segurança em um único dispositivo: firewall, prevenção de
intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e
geração de relatórios informativos e gerenciais sobre a rede.
A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de
produto tem a vantagem de fundir em um único appliance ( hardware + software) os
serviços que antes eram feitos por vários softwares dentro do servidor ou então por
alguns outros appliances. Esta unificação das funções permite o gerenciamento da
segurança em um único painel, facilitando a prevenção, detecção e ação contra
ameaças de variadas fontes. O UTM também garante que as soluções de
segurança encontradas nele sejam compatíveis e complementares, diminuindo
brechas ou falhas de segurança.
Firewall: UTM
www.eSecurity.com.br
PFSENSE
O pfSense é um software livre, licenciado sob BSD license (a marca pfSense em si
tem Copyright para o BSD Permiter), baseado no sistema operacional FreeBSD e
adaptado para assumir o papel de um firewall e/ou roteador de redes.
Além disso, ele possui atualmente dezenas de pacotes adicionais que lhe permitem
requisitar o posto de UTM (Unified Threat Management), já que podemos realizar
com o pfSense a imensa maioria das atividades que esperamos de sistemas com
este título.
Embora o foco principal do pfSense é sobre a instalação full-PC (computador
completo), ele também está disponível em versões para uso embarcado em
hardware, usando Compact Flash em vez do disco rígido (HD).
Muitas empresas produzem placas de sistema, ou computadores completos de
baixa potência, projetados especificamente para funcionar com pfSense embutido.
Firewall: Sistemas para UTM
www.eSecurity.com.br
ENDIAN FIREWALL
O Endian Firewall é uma distribuição Linux especializada em roteamento/firewall
que possui uma interface unificada de gerenciamento. É desenvolvido por Italian
Endian Srl e pela comunidade.
O Endian Firewall foi originalmente baseado no IPCop, sendo que este é um fork do
projeto Smoothwall.
A Versão 2.1.2 contém os seguintes pacotes e funcionalidades:
• Firewall (ambas direções)
• Rede Virtual Privada VPN
• Gateway
• VPN com OpenVPN ou IPsec
• Web Antivirus
• Web Anti-spam
• E-Mail Antivírus
• E-Mail Anti-spam
Firewall: Sistemas para UTM
www.eSecurity.com.br
• Transparente HTTP-Proxy
• Filtro de Conteúdo
• Ponto de Acesso sem Fio Seguro
• Protocolo de Inicializacão de Sessão - SIP e Suporte para VoIP
• Tradução de Endereços de Rede NAT
• Multi endereços IP (apelidos/aliases)
• HTTPS web interface
• Estatísticas de Conexão
• Log de tráfego na rede
• Redirecionamento de logs para servidor externo
• Protocolo de Configuração Dinâmica de Host DHCP-Servidor
• Servidor de Tempo NTP-Servidor
• Sistema de Detecção de Intrusos ou Intrusion Detection System - IDS
• ADSL-Modem Suporte
Firewall: Sistemas para UTM
www.eSecurity.com.br
Zentyal
Zentyal foi desenvolvido com o objetivo de aproximar o Linux para pequenas e
médias empresas e para lhes permitir tirar o máximo do seu potencial como um
servidor corporativo - oferecendo as principais funcionalidades requeridas na
administração de redes.
Baseado no Ubuntu Linux 12.04 LTS (kernel 3.8), Zentyal se torna uma excelente
alternativa ao Windows Small Business Server.
Zentyal permite que os profissionais TI gerenciem todos os serviços de rede, tais
como os de acesso à Internet, segurança de rede, compartilhamento de arquivos,
infraestrutura de rede ou de comunicações de uma forma fácil através de uma única
plataforma.
Firewall: Sistemas para UTM
www.eSecurity.com.br
Firewall: Mão na massa
www.eSecurity.com.br
Primeiramente precisamos entender a topologia de nossa rede, para que possamos
então começar a configura-la.
Montando nosso laboratório
www.eSecurity.com.br
Sistema Operacional
Controle de Redes
Firewall
Virtualizado
Desktop
Virtualizado
Internet
Agora vamos conhecer o escopo de nossa rede
Escopo da nossa rede
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
Nosso objetivo é fazer a máquina virtual acessar a internet
Exercício 1
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
O objetivo do exercício 2 é bloquear o acesso à algumas portas.
Exercício 2
www.eSecurity.com.br
Máquina FísicaFirewall VirtualMáquina Virtual
Switch Virtual
E-mail: alan.sanches@esecurity.com.br
Twitter: @esecuritybr e @desafiohacker
Skype: desafiohacker
Fanpage: www.facebook.com/academiahacker
printf ("Chega por hojen");
www.eSecurity.com.br
www.eSecurity.com.br

Mais conteúdo relacionado

Mais procurados

Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
camila_seixas
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
Cleber Ramos
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
Ana Julia F Alves Ferreira
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
Marco Guimarães
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
Pepe Rocker
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dados
Jorge Ávila Miranda
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
MarcoSoaresGI
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional
Carine Furlanetto
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
Junior Cesar
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
vini_campos
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
camila_seixas
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
Tudosbinformatica .blogspot.com
 
Sistemas de Arquivos do Windows
Sistemas de Arquivos do WindowsSistemas de Arquivos do Windows
Sistemas de Arquivos do Windows
Joeldson Costa Damasceno
 
Tipos de Sistema operacional
Tipos de Sistema operacionalTipos de Sistema operacional
Tipos de Sistema operacional
Gislaine Conceição
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Jakson Silva
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Dalton Martins
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
Leandro Almeida
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
Fábio Eliseu
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Aron Sporkens
 

Mais procurados (20)

Aula 1: Virtualização
Aula 1: VirtualizaçãoAula 1: Virtualização
Aula 1: Virtualização
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dados
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Vantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidoresVantagens__Desvantagens_Tipos_de_servidores
Vantagens__Desvantagens_Tipos_de_servidores
 
Sistemas de Arquivos do Windows
Sistemas de Arquivos do WindowsSistemas de Arquivos do Windows
Sistemas de Arquivos do Windows
 
Tipos de Sistema operacional
Tipos de Sistema operacionalTipos de Sistema operacional
Tipos de Sistema operacional
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Destaque

Asp.net 4 step_by_step
Asp.net 4 step_by_stepAsp.net 4 step_by_step
Asp.net 4 step_by_step
Fernando Chuva
 
Csharp ebook
Csharp ebookCsharp ebook
Csharp ebook
Fernando Chuva
 
Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013
Fernando Chuva
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinet
internetbrasil
 
Roteamento Bgp
Roteamento BgpRoteamento Bgp
Roteamento Bgp
Felipe Cesar Costa
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
Mateus Cardoso
 
OSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstOSPF - Open Shortest Path First
OSPF - Open Shortest Path First
Joao Gonçalves
 
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
Wellington Oliveira
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreira
Miguel Ferreira
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
Marco Guimarães
 
Roteamento
RoteamentoRoteamento
Introdução a-redes-cisco
Introdução a-redes-ciscoIntrodução a-redes-cisco
Introdução a-redes-cisco
Marcelo Gama
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
SCTI UENF
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
Carlos Veiga
 
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
Wellington Oliveira
 
Ccna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_ICcna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_I
Danilo Colichio Lino
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGP
Abivio Pimenta
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
MySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLEMySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLE
Curso em Vídeo - Cursos Grátis com Certificado
 
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATECurso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso em Vídeo - Cursos Grátis com Certificado
 

Destaque (20)

Asp.net 4 step_by_step
Asp.net 4 step_by_stepAsp.net 4 step_by_step
Asp.net 4 step_by_step
 
Csharp ebook
Csharp ebookCsharp ebook
Csharp ebook
 
Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013Apostila algoritmos programacao_parte1_fev2013
Apostila algoritmos programacao_parte1_fev2013
 
Apresentação fortinet
Apresentação fortinetApresentação fortinet
Apresentação fortinet
 
Roteamento Bgp
Roteamento BgpRoteamento Bgp
Roteamento Bgp
 
Endereço IP 1A REDES
Endereço IP 1A REDESEndereço IP 1A REDES
Endereço IP 1A REDES
 
OSPF - Open Shortest Path First
OSPF - Open Shortest Path FirstOSPF - Open Shortest Path First
OSPF - Open Shortest Path First
 
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
WANs e Roteadores Cap. 6 Roteamento e Protocolos de Roteamento - CCNA 3.1 Wel...
 
Ethernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreiraEthernet regras de segmentação-miguel ferreira
Ethernet regras de segmentação-miguel ferreira
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Roteamento
RoteamentoRoteamento
Roteamento
 
Introdução a-redes-cisco
Introdução a-redes-ciscoIntrodução a-redes-cisco
Introdução a-redes-cisco
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de OliveiraWANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
WANs e Roteadores Cap. 2 - CCNA 3.1 Wellington Pinto de Oliveira
 
Ccna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_ICcna-640-802_prova final_mod_I
Ccna-640-802_prova final_mod_I
 
Introdução ao OSPF e BGP
Introdução ao OSPF e BGPIntrodução ao OSPF e BGP
Introdução ao OSPF e BGP
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
MySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLEMySQL #06 - Modificando Estrutura ALTER TABLE
MySQL #06 - Modificando Estrutura ALTER TABLE
 
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATECurso MySQL #07 - Manipulando Registros DELETE UPDATE
Curso MySQL #07 - Manipulando Registros DELETE UPDATE
 

Semelhante a Firewall

FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
ADASVIEIRAArmazmPara
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
Rodrigovieira99
 
Firewall
FirewallFirewall
Firewall
David Jr
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
Daniel Bastos
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
Techmaster
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
Felipe Perin
 
Efficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxEfficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docx
ViniciusLeal34
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
Alexandre Silva
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
allanrafael
 
Firewall
FirewallFirewall
Firewall
carlosdaniekl
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
Jorge Ávila Miranda
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
Kemp
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
Paula Peres
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
Michel Alves
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
Rodrigo Piovesana
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
guest4e5ab
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
Oduvaldo Zeferino
 

Semelhante a Firewall (20)

FIREWALL 02.pptx
FIREWALL 02.pptxFIREWALL 02.pptx
FIREWALL 02.pptx
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Firewall
FirewallFirewall
Firewall
 
F-Secure - Apresentação Técnica
F-Secure - Apresentação TécnicaF-Secure - Apresentação Técnica
F-Secure - Apresentação Técnica
 
Fireflex Apresentação
Fireflex ApresentaçãoFireflex Apresentação
Fireflex Apresentação
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Efficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docxEfficient protection for vdi workstations.docx
Efficient protection for vdi workstations.docx
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Artigo De Redes Brainux
Artigo De Redes   BrainuxArtigo De Redes   Brainux
Artigo De Redes Brainux
 
Firewall
FirewallFirewall
Firewall
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Mw corp-2013-ss
Mw corp-2013-ssMw corp-2013-ss
Mw corp-2013-ss
 

Firewall

  • 1.
  • 2. O que temos pra hoje? Temas de Hoje: • Firewall • Conceito • Firewall de Software • Firewall de Softwares Pagos • Firewall de Softwares Grátis • Firewall de Hardware • Sistemas para Appliances Grátis • UTM: Conceito • Mão na massa • Montando nosso laboratório • Escopo de nossa rede • Exercício 1 • Exercício 2 www.eSecurity.com.br
  • 4. Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP. Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado. Fonte: Wiki Firewall: Conceito www.eSecurity.com.br
  • 5. Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou negadas. Se, por exemplo, um atacante tentar acessar a rede, ou até mesmo um único computador ligado à internet, e há um firewall configurado adequadamente, o acesso dele será interceptado e bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem. Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum, são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que entram, como as que saem. Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco baratos. Fonte: Segurança UOL Firewall: Conceito www.eSecurity.com.br
  • 6. Na realidade, todo firewall é baseado em Software, a única diferença é que ele não está em um appliance, ou seja, ele faz parte do sistema operacional e muitas vezes, concorre com outros serviços. O Windows possui um firewall padrão, que por incrível que pareça, é bom. Ter um firewall em um sistema operacional pode ajudar, mas não é a melhor solução, afinal, concorrer com outros serviços pode trazer problemas ao próprio firewall. Há diversos firewalls no mercado, alguns pagos, outros gratuitos e outros que são focados para appliance. Vamos conhecer alguns desses produtos! Firewall de Software www.eSecurity.com.br
  • 7. Symantec Endpoint Protection: US$ 39,82  IPS e Firewall  Windows, Mac e Linux  Console de Gerenciamento único Firewall de Software: Pagos www.eSecurity.com.brwww.eSecurity.com.br
  • 8. Avast Internet Security: R$ 99,00/ano  Isola sites de compras para maior proteção em compras online  Proteção contra SPAMs  Seviço de VPN Firewall de Software: Pagos www.eSecurity.com.br
  • 9. ZoneAlarm Free Antivirus + Firewall  Bloqueia Malwares  Sistema Anti Phishing  Navegação com Privacidade Firewall de Software: Gratuitos www.eSecurity.com.br
  • 10. Comodo Firewall  Executa qualquer aplicativo com segurança em um ambiente separado do Windows, bloqueando a contaminação  Interface amigável  Monitoramento em tempo real Firewall de Software: Gratuitos www.eSecurity.com.br
  • 11. Quando falamos de um firewall de Hardware, estamos falando de um firewall (software) em cima de uma máquina específica, ou seja, ao qual tem a função exclusiva de um firewall e nada mais. Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além disso, o risco de ter problemas com sistema operacional é mínimo. Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao firewall. Existem Appliances prontos, já com os sistemas e controle administrativo pagos, existem também firewalls que podem servir para embarcar em um appliance, seja ele uma maquina virtual ou uma máquina desenvolvida para firewalls. Firewall de Hardware www.eSecurity.com.br
  • 12. Quando falamos de um firewall de Hardware, estamos falando de um firewall (software) em cima de uma máquina específica, ou seja, ao qual tem a função exclusiva de um firewall e nada mais. Por não concorrer com outros serviços, seu desempenho é infinitamente maior, além disso, o risco de ter problemas com sistema operacional é mínimo. Geralmente são utilizados Linux ou FreeBSD para administrar e oferecer suporte ao firewall. Existem Appliances prontos, já com os sistemas e controles administrativos pagos e existem também firewalls que podem servir para embarcar em um appliance, seja ele uma maquina virtual ou uma máquina desenvolvida para firewalls. Firewall: Sistemas para Appliances Gratis www.eSecurity.com.br
  • 13. Unified Threat Management (UTM), que é na tradução literal para o português "Central Unificada de Gerenciamento de Ameaças", é uma solução abrangente, criada para o setor de segurança de redes e vem ganhando notoriedade e se tornou a solução mais procurada na defesa das organizações. O UTM é teoricamente uma evolução do firewall tradicional, unindo a execução de várias funções de segurança em um único dispositivo: firewall, prevenção de intrusões de rede, antivírus, VPN, filtragem de conteúdo, balanceamento de carga e geração de relatórios informativos e gerenciais sobre a rede. A sigla UTM teve origem no IDC, instituto de pesquisa de mercado, e esta linha de produto tem a vantagem de fundir em um único appliance ( hardware + software) os serviços que antes eram feitos por vários softwares dentro do servidor ou então por alguns outros appliances. Esta unificação das funções permite o gerenciamento da segurança em um único painel, facilitando a prevenção, detecção e ação contra ameaças de variadas fontes. O UTM também garante que as soluções de segurança encontradas nele sejam compatíveis e complementares, diminuindo brechas ou falhas de segurança. Firewall: UTM www.eSecurity.com.br
  • 14. PFSENSE O pfSense é um software livre, licenciado sob BSD license (a marca pfSense em si tem Copyright para o BSD Permiter), baseado no sistema operacional FreeBSD e adaptado para assumir o papel de um firewall e/ou roteador de redes. Além disso, ele possui atualmente dezenas de pacotes adicionais que lhe permitem requisitar o posto de UTM (Unified Threat Management), já que podemos realizar com o pfSense a imensa maioria das atividades que esperamos de sistemas com este título. Embora o foco principal do pfSense é sobre a instalação full-PC (computador completo), ele também está disponível em versões para uso embarcado em hardware, usando Compact Flash em vez do disco rígido (HD). Muitas empresas produzem placas de sistema, ou computadores completos de baixa potência, projetados especificamente para funcionar com pfSense embutido. Firewall: Sistemas para UTM www.eSecurity.com.br
  • 15. ENDIAN FIREWALL O Endian Firewall é uma distribuição Linux especializada em roteamento/firewall que possui uma interface unificada de gerenciamento. É desenvolvido por Italian Endian Srl e pela comunidade. O Endian Firewall foi originalmente baseado no IPCop, sendo que este é um fork do projeto Smoothwall. A Versão 2.1.2 contém os seguintes pacotes e funcionalidades: • Firewall (ambas direções) • Rede Virtual Privada VPN • Gateway • VPN com OpenVPN ou IPsec • Web Antivirus • Web Anti-spam • E-Mail Antivírus • E-Mail Anti-spam Firewall: Sistemas para UTM www.eSecurity.com.br
  • 16. • Transparente HTTP-Proxy • Filtro de Conteúdo • Ponto de Acesso sem Fio Seguro • Protocolo de Inicializacão de Sessão - SIP e Suporte para VoIP • Tradução de Endereços de Rede NAT • Multi endereços IP (apelidos/aliases) • HTTPS web interface • Estatísticas de Conexão • Log de tráfego na rede • Redirecionamento de logs para servidor externo • Protocolo de Configuração Dinâmica de Host DHCP-Servidor • Servidor de Tempo NTP-Servidor • Sistema de Detecção de Intrusos ou Intrusion Detection System - IDS • ADSL-Modem Suporte Firewall: Sistemas para UTM www.eSecurity.com.br
  • 17. Zentyal Zentyal foi desenvolvido com o objetivo de aproximar o Linux para pequenas e médias empresas e para lhes permitir tirar o máximo do seu potencial como um servidor corporativo - oferecendo as principais funcionalidades requeridas na administração de redes. Baseado no Ubuntu Linux 12.04 LTS (kernel 3.8), Zentyal se torna uma excelente alternativa ao Windows Small Business Server. Zentyal permite que os profissionais TI gerenciem todos os serviços de rede, tais como os de acesso à Internet, segurança de rede, compartilhamento de arquivos, infraestrutura de rede ou de comunicações de uma forma fácil através de uma única plataforma. Firewall: Sistemas para UTM www.eSecurity.com.br
  • 18. Firewall: Mão na massa www.eSecurity.com.br
  • 19. Primeiramente precisamos entender a topologia de nossa rede, para que possamos então começar a configura-la. Montando nosso laboratório www.eSecurity.com.br Sistema Operacional Controle de Redes Firewall Virtualizado Desktop Virtualizado Internet
  • 20. Agora vamos conhecer o escopo de nossa rede Escopo da nossa rede www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 21. Nosso objetivo é fazer a máquina virtual acessar a internet Exercício 1 www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 22. O objetivo do exercício 2 é bloquear o acesso à algumas portas. Exercício 2 www.eSecurity.com.br Máquina FísicaFirewall VirtualMáquina Virtual Switch Virtual
  • 23. E-mail: alan.sanches@esecurity.com.br Twitter: @esecuritybr e @desafiohacker Skype: desafiohacker Fanpage: www.facebook.com/academiahacker printf ("Chega por hojen"); www.eSecurity.com.br www.eSecurity.com.br