O documento descreve a verificação por contexto (stateful inspection), incluindo a análise de cada pacote no contexto dos pacotes anteriores e posteriores. Os principais critérios de verificação são listas de acesso, regras de autorização, padrões de bits e bytes, cabeçalhos e status de conexão. A arquitetura monitora o estado das conexões em uma tabela de estados.
ACLs são listas de regras aplicadas a roteadores para controlar o tráfego de rede. Elas podem restringir pacotes antes de alcançarem a rede interna, fornecendo uma camada de segurança. O administrador define regras para permitir ou negar tráfego com base no endereço IP, protocolo, porta e outros detalhes, a fim de controlar exatamente o que circula na rede. ACLs estendidas fornecem mais controle do que as padrões ao verificar também protocolos e números de portas.
1) O documento discute vários tipos de firewalls e técnicas de segurança de rede, incluindo firewalls de aplicação, filtros de pacotes, proxy firewalls e firewalls stateful.
2) Apresenta os componentes básicos de um firewall, como filtro de pacotes stateless e stateful, Network Address Translation e proxy.
3) Discutem técnicas de ataque de hacking como source routing, IP spoofing, man in the middle, tiny fragment e SYN flood.
Este documento descreve os tipos de firewall baseados em filtragem de pacotes. Ele discute firewalls stateless e stateful, explicando como cada um inspeciona cabeçalhos de pacotes de acordo com endereço IP, porta e protocolo para permitir ou bloquear tráfego de rede. Também aborda vantagens como baixo custo e desvantagens como segurança limitada deste método de firewall.
Este documento descreve o funcionamento de um firewall baseado em filtragem de pacotes. Ele explica que um firewall desse tipo inspeciona os cabeçalhos dos pacotes de acordo com regras de filtragem para permitir ou bloquear a passagem. Também discute os tipos de filtragem stateless e stateful, as informações verificadas nos cabeçalhos e as vantagens e desvantagens desse método de firewall.
Este documento resume um trabalho de pesquisa sobre analisadores de protocolo, comparando o Wireshark e o Ettercap. O documento introduz analisadores de protocolo e suas características, como captura e armazenamento de pacotes, decodificação de protocolos, e estatísticas de rede. Em seguida, descreve as funcionalidades do Wireshark e do Ettercap e demonstra como usá-los para capturar pacotes. Finalmente, conclui comparando os dois softwares.
O documento descreve um algoritmo proposto para verificar reachability em redes OpenFlow representando regras de switches de forma concisa usando bits. As regras são armazenadas em uma tabela hash usando os bits de match como chave e o bit de ação como valor. Para verificar se um pacote passa, compara-se os bits de match do pacote com as chaves da tabela e faz AND entre o valor encontrado e o bit do pacote.
O documento discute camadas de rede, protocolos de segurança como IPsec e 6LoWPAN, e vulnerabilidades em 6LoWPAN. Propõe medidas como criptografia do IPsec para fornecer segurança fim-a-fim e proteção contra ataques como repetição de pacotes fragmentados.
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
O documento discute o monitoramento de bancos de dados Oracle e SQL Server usando a ferramenta open-source Nagios. Ele descreve os benefícios do monitoramento, apresenta o Nagios e seus arquivos de configuração, e discute vários plugins para monitorar serviços, processos, recursos e backups nos bancos de dados.
ACLs são listas de regras aplicadas a roteadores para controlar o tráfego de rede. Elas podem restringir pacotes antes de alcançarem a rede interna, fornecendo uma camada de segurança. O administrador define regras para permitir ou negar tráfego com base no endereço IP, protocolo, porta e outros detalhes, a fim de controlar exatamente o que circula na rede. ACLs estendidas fornecem mais controle do que as padrões ao verificar também protocolos e números de portas.
1) O documento discute vários tipos de firewalls e técnicas de segurança de rede, incluindo firewalls de aplicação, filtros de pacotes, proxy firewalls e firewalls stateful.
2) Apresenta os componentes básicos de um firewall, como filtro de pacotes stateless e stateful, Network Address Translation e proxy.
3) Discutem técnicas de ataque de hacking como source routing, IP spoofing, man in the middle, tiny fragment e SYN flood.
Este documento descreve os tipos de firewall baseados em filtragem de pacotes. Ele discute firewalls stateless e stateful, explicando como cada um inspeciona cabeçalhos de pacotes de acordo com endereço IP, porta e protocolo para permitir ou bloquear tráfego de rede. Também aborda vantagens como baixo custo e desvantagens como segurança limitada deste método de firewall.
Este documento descreve o funcionamento de um firewall baseado em filtragem de pacotes. Ele explica que um firewall desse tipo inspeciona os cabeçalhos dos pacotes de acordo com regras de filtragem para permitir ou bloquear a passagem. Também discute os tipos de filtragem stateless e stateful, as informações verificadas nos cabeçalhos e as vantagens e desvantagens desse método de firewall.
Este documento resume um trabalho de pesquisa sobre analisadores de protocolo, comparando o Wireshark e o Ettercap. O documento introduz analisadores de protocolo e suas características, como captura e armazenamento de pacotes, decodificação de protocolos, e estatísticas de rede. Em seguida, descreve as funcionalidades do Wireshark e do Ettercap e demonstra como usá-los para capturar pacotes. Finalmente, conclui comparando os dois softwares.
O documento descreve um algoritmo proposto para verificar reachability em redes OpenFlow representando regras de switches de forma concisa usando bits. As regras são armazenadas em uma tabela hash usando os bits de match como chave e o bit de ação como valor. Para verificar se um pacote passa, compara-se os bits de match do pacote com as chaves da tabela e faz AND entre o valor encontrado e o bit do pacote.
O documento discute camadas de rede, protocolos de segurança como IPsec e 6LoWPAN, e vulnerabilidades em 6LoWPAN. Propõe medidas como criptografia do IPsec para fornecer segurança fim-a-fim e proteção contra ataques como repetição de pacotes fragmentados.
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
O documento discute o monitoramento de bancos de dados Oracle e SQL Server usando a ferramenta open-source Nagios. Ele descreve os benefícios do monitoramento, apresenta o Nagios e seus arquivos de configuração, e discute vários plugins para monitorar serviços, processos, recursos e backups nos bancos de dados.
O documento discute as principais diferenças entre o PostgreSQL e Oracle, incluindo: 1) sintaxe SQL, 2) objetos como tabelas e funções, 3) armazenamento e backup, 4) segurança. Também fornece dicas para migrar de Oracle para PostgreSQL.
O documento descreve a plataforma Placidus para verificação formal de redes definidas por software. A plataforma inclui módulos para verificar propriedades como conflitos, redundâncias e reachability. Os módulos usam algoritmos e estruturas de dados para comparar regras e verificar se pacotes podem alcançar switches específicos. Resultados experimentais mostram que a plataforma pode verificar propriedades em redes de tamanho significativo.
O documento descreve conceitos relacionados a redes como portas 80 e 25, pacotes, firewalls, routers, proxies, endereços IP, ping e UDP. O leitor deve selecionar 10 conceitos e descrevê-los detalhadamente com base no vídeo e pesquisa na internet.
Este documento apresenta os principais conceitos do Elasticsearch, incluindo sua arquitetura orientada a documentos, indexação, buscas, failover e escalabilidade. Demonstra também a instalação, interação via API e indexação de documentos no Elasticsearch.
O documento descreve o Modelo OSI, que é um conjunto de padrões para comunicação de dados entre sistemas abertos. O Modelo OSI define sete camadas para a comunicação de dados, desde a camada física de baixo nível até a camada de aplicação de alto nível. O documento fornece detalhes sobre o propósito e funções de cada uma das sete camadas do Modelo OSI.
O documento discute as principais diferenças entre o PostgreSQL e Oracle, incluindo: 1) sintaxe SQL, 2) objetos como tabelas e funções, 3) armazenamento e backup, 4) segurança. Também fornece dicas para migrar de Oracle para PostgreSQL.
O documento descreve a plataforma Placidus para verificação formal de redes definidas por software. A plataforma inclui módulos para verificar propriedades como conflitos, redundâncias e reachability. Os módulos usam algoritmos e estruturas de dados para comparar regras e verificar se pacotes podem alcançar switches específicos. Resultados experimentais mostram que a plataforma pode verificar propriedades em redes de tamanho significativo.
O documento descreve conceitos relacionados a redes como portas 80 e 25, pacotes, firewalls, routers, proxies, endereços IP, ping e UDP. O leitor deve selecionar 10 conceitos e descrevê-los detalhadamente com base no vídeo e pesquisa na internet.
Este documento apresenta os principais conceitos do Elasticsearch, incluindo sua arquitetura orientada a documentos, indexação, buscas, failover e escalabilidade. Demonstra também a instalação, interação via API e indexação de documentos no Elasticsearch.
O documento descreve o Modelo OSI, que é um conjunto de padrões para comunicação de dados entre sistemas abertos. O Modelo OSI define sete camadas para a comunicação de dados, desde a camada física de baixo nível até a camada de aplicação de alto nível. O documento fornece detalhes sobre o propósito e funções de cada uma das sete camadas do Modelo OSI.
2. Stateful Inspection (Verificação por Contexto)
Nessa arquitetura cada pacote é individualmente verificado de acordo com o pacote
anterior ou subsequente, considerando o contexto em que os pacotes estão inseridos
para “criar” regras que se adaptam ao cenário.
A verificação ocorre nas camadas de transporte e sessão.
3. Stateful Inspection (Verificação por Contexto)
Os principais critérios de verificação do Stateful Inspection são:
● Lista de acesso (ACL);
● Regras de autorização;
● Verificação de padrões conhecidos de bits e bytes;
● Avaliação do cabeçalho;
● Verificação do endereço IP de origem;
● Tamanho do cabeçalho IP;
● Indicador do fragmento IP;
● Avaliação do status de conexão.
4. Stateful Inspection (Verificação por Contexto)
Essa arquitetura também monitora e acompanha o estado das conexões (sessões),
mantendo as informações em uma tabela de estados.
Em protocolos não orientados à conexão (como UDP e ICMP), são criadas
“pseudo” sessões.
5. Stateful Inspection (Verificação por Contexto)
Tabela de Estados (State Table)
A Tabela de Estados contém entradas de todas as sessões de comunicação das quais o
firewall está ciente.
Cada entrada nesta tabela contém uma lista de informações que identificam a sessão da
conexão que ela representa (endereço IP de origem e de destino, números de sequência
SEQ, números ACK, flags etc).
● Número Sequencial (SEQ#): identifica os bytes no fluxo de dados.
● Número ACK (Acknowledgement): próximo número sequencial que o transmissor espera
receber (confirmação).
6. Stateful Inspection (Verificação por Contexto)
Flags (sinalizadores)
Funcionam como controladores de comunicação entre os pares TCP (transmissor e
receptor). Podem ser:
● SYN/FIN: estabelecimento (sincronização) e finalização da conexão.
● ACK: sinal de confirmação da comunicação/transação.
● URG: indica que o pacote contém dados importantes (urgentes).
● PSH (push): indica o envio imediato de dados.
● RST (reset): indica que a conexão deve ser abortada devido a algum erro.
10. Verificação de padrões conhecidos de bits ou bytes
Este critério considera os padrões de bits e bytes do cabeçalho e payload do pacote
avaliado, que devem ser semelhantes aos demais pacotes da conexão analisada.
Cada byte transmitido recebe um número sequencial (SEQ) e é esperado um ACK
positivo do receptor.
11. Avaliação do cabeçalho
Verificação do Endereço IP de origem - Avalia se o IP de origem corresponde ao que se
encontra na Tabela de Estados.
Tamanho do cabeçalho IP - Verifica se o campo Header Length é compatível com os
pacotes anteriores.
Indicador do Fragmento IP - Possibilita detectar se o pacote sofreu fragmentação e se
possui um número sequencial, possibilitando a sua reconstrução.
12. Avaliação do cabeçalho
O Cabeçalho do Pacote é analisado conforme o formato padrão TCP e cada campo é
comparado com as informações que constam na Tabela de Estados.
13. Regras de Autorização
O Firewall inteligente usa dois tipos de regras de firewall:
● Regras de programas:
Controlam o acesso à rede dos programas em seu computador.
● Regras de tráfego:
Controlam todo o tráfego de entrada e saída da rede.
14. Lista de Acesso (ACL)
Lista de controle de acesso - (ACL, do inglês Access Control List) é uma lista que define
as permissões de acesso de um usuário a um determinado componente ou serviço de
um sistema, como um arquivo ou diretório. Em um firewall Stateful as regras e políticas
de acesso são dinâmicas e focadas na sessão analisada.
15. Avaliação do status de conexão
A verificação do status verificará se o pacote analisado pertence a alguma conexão
estabelecida na Tabela de Estados. Caso o pacote não pertença a nenhuma conexão
estabelecida, ele será descartado. Os principais status são LISTEN, ESTABLISHED e
CLOSED.