SlideShare uma empresa Scribd logo
Segurança de Sistemas
e Internet Firewalls
Marcos Aguinaldo Forquesato
Centro de Computação
UNICAMP
Por que você precisa de
segurança?
® Para proteger sua rede contra a invasão de
pessoas não autorizadas
® INTERNET ( NW - Julho/98 )
® ~ 36.739.000 computadores
® ~ 13.062.628 domínios ( nível 3 )
® ???.???.??? usuários -> 150.000.000 ( 1 % )
® INTERNET Brasil ( CG )
® ~ 163.890 computadores
® ~ 23.941 domínios
® ~ 1.310.001 usuários - Dezembro/97 ( 1 % )
Incidentes nos USA ( CERT ) :
® 1992 773
® 1994 2.340
® 1996 2.573
® 1997 2.134 ( > 100.000 )
® 1-3Q 1998 2.497
® 4 % detectam as tentativas de invasão
® 40 % dos ataques obtém permissão de
super-usuário
Teste do Departamento de Defesa
( USA - 1995 )
® 8.932 sistemas participantes
® 7.860 foram invadidos com sucesso
® 390 detectaram os ataques
® apenas 19 relataram os ataques
O que você está tentando
proteger?
® Seus dados
® Integridade
® Privacidade
® Disponibilidade
® Seus recursos
® Sua reputação
Riscos na Internet
® Estelionato / Sedução / Conto do Vigário
® Perda da Performance
® Violação de direitos autorais
® Repúdio de informações
® Falsos Sites/Identidades
® Fraudes
® Violação de correspondência
Contra o que você está tentando
se proteger?
® Classes de Ataques
® Roubo de senhas
® Engenharia Social
® BUG & Backdoors
® Falha de autenticação
® Falha de protocolo
® Obtendo Informações
® Negando serviços
Segurança das Contas
® Senhas
® Seleção adequada
® Políticas para escolha
® Verificação periódica da segurança ( Crack )
® Datas de expiração
® Contas guest
® Contas sem senha
® Contas de grupo -> Mecanismo de grupos
Segurança do Sistema de
Arquivos
® Verificação periódica dos arquivos com
suid/sgid
® Remova os suids desnecessários dos
filesystems ( locais e remotos )
® ACLs
® Nunca utilize shell scripts com o suid bit
® umask ( 027 ou 077 )
® Dispositivos
Segurança do Sistema de
Arquivos
® Arquivos imutáveis
® Montar filesystems read-only
® Network File System (NFS)
® /etc/exports ( -access )
® Restrição de acesso para o root
® nosuid/nodev
® BACKUPs
Monitoração da Segurança
® Checklists diários
® /etc/passwd ( formato/conteúdo)
® arquivos suid/sgid
® arquivos sem dono
® .rhosts
® Tripwire
® COPS/Tiger
Auditoria
® Log Host
® lastlog
® utmp
® wtmp
® acct
Auditoria
® syslog
® messages
® sulog
® xferlog
Segurança Física
® Backups
® Plano de contingência
® autologout
® xautolock
Serviços
® "r" commands -> SSH
® /etc/hosts.equiv - $HOME/.rhosts
® lpd -> LPRng
® NIS
® NFS -> DFS
® /etc/hosts.lpd
® fingerd
Serviços
® DNS ( zone transfer )
® Trivial ftp (tftp)
® NNTP/INND
® POP/IMAP
® /etc/aliases
® Sendmail ( smrsh - procmail )
® majordomo/petidomo
Serviços
® Terminais seguros
® UUCP
® World Wide Web (WWW)
® Rode o httpd com o usuário nobody
® CGI scripts
® Monitore as logs ( access.log )
® anonymous ftp
Internet Firewalls
O que é um Internet Firewall?
® Restringe acessos a um local
cuidadosamente controlado
® Impede que invasores alcançem
suas demais defesas
® Restringe saídas de um local
cuidadosamente controlado
O que um Firewall pode fazer?
® Forçar a política de segurança
® Logar todo tráfego
® Limitar riscos
® Um firewall é um foco de decisões
O que um Firewall não pode
fazer?
® Proteger contra pessoas internas
® Proteger contra conexões que não
passam por ele
® Proteger completamente contra
novos caminhos
Definições
® Filtros de pacotes
® Proxy / Aplicação Gateway
Filtros de pacotes
® Controle de acesso
® Endereço de origem e destino
® Protocolo ( TCP, UDP ou ICMP )
® Porta de origem e destino ( TCP ou UDP )
® Tipo de mensagem ICMP
® Interface de rede de entrada e saida
® TCP flags
® Fragmentos
Proxy / Aplicação Gateway
Proxy / Aplicação Gateway
® Recebe as conexões e repassa a entrada
de dados (input) para o sistema remoto.
A aplicação responde aos proxies que
repassam a saída (output) para o usuário.
® Controle de acesso
® Verifica o protocolo de cada aplicação
® Loga o tráfego
® Pode possuir mecanismos anti-virus
Proxy / Aplicação Gateway
® Exemplos :
® Sendmail ( smapd - smtpd/smtpfwdd )
® Telnet gateway
® FTP gateway
® X11 protocol forwarder
® HTTP gateway ( Screening )
Arquiteturas de Firewall
® Dual-Homed Host
® Screened Host
® Bastion Host
® Screened Subnet
® Rede perimetral ( Zona desmilitarizada )
® Bastion Host
® Roteador interno
® Roteador externo
Dual-Homed Gateway
Screened Host
Screened Subnet
Zona desmilitarizada ( DMZ )
® Subrede localizada entre a
rede externa ( Internet ) e a
rede interna ( rede privada )
® Pode ser a terceira interface
de um gateway
Variações sobre as arquiteturas
® Múltiplos bastion hosts
® Juntar o roteador externo e interno
® Múltiplos roteadores externos
® Múltiplas redes perimetrais
® Usar Dual-Homed Hosts e Screened Subnet
Autenticação
® One-time passwords
® Programa/Calculadora
® Lista de senhas
® Ex: S/Key ( jotp ) - OPIE
® Smart Card
® Ex: SecurID
Criptografia
® Simétrica
® Assimétrica
Criptografia Simétrica
Criptografia Assimétrica
Certificação
® Verifica a chave pública
® Necessita de um terceiro elemento ,
conhecido como Autoridade
Certificadora ( CA )
Assinatura Digital
® Certificados são conhecidos como
assinaturas digitais
® A chave pública pode verificar a
integridade de um documento
através da assinatura digital
Network Address Translation
( NAT )
® Mecanismo que troca o endereço IP
de máquinas da rede interna
para o endereço do firewall
( ou um range de endereços )
® Os IPs internos não são de
conhecimento público
Administração do Firewall
® Alertas
® Auditoria
® Atendimento a emergências de segurança
Ferramentas
® Ferramentas de autenticação
® Ferramentas de análise
® Filtros de pacotes
® Sistemas proxies
® Ferramentas de criptografia
® Daemons
® Utilitários
® Produtos comercias
Ferramentas de autenticação
® TIS Internet Firewall Toolkit
® Kerberos
® DCE
Ferramentas de análise
® COPS / Tiger
® Tripwire
® SATAN ( Security Administrator Tool for
Analyzing Networks )
® ISS ( Internet Security Scanner )
® Strobe
® Nessus
Filtros de pacotes
® IPfilter
® IPFW
Proxies
® SOCKS
® TIS Internet Firewall Toolkit
® UDP Packet Relayer
® rinetd
® Bjorb/stunnel
Ferramentas de criptografia
® SSH ( Secure Shell )
® SSL ( Secure Socket Lawer ) -
SSLtelnet/SSLftp
® PGP ( Pretty Good Privacy ) - gnupg
Daemons
® wuarchive ftpd
® gated
® NIS+
® DFS
® xntpd
Utilitários
® TCPwrapper
® chrootuid
® swatch/logsurfer
® trimlog
® tcpdump/tcpshow
Produtos comercias
( 38 empresas )
® Firewall-1 ( Checkpoint )
® Altavista Firewall
® Gauntlet Firewall ( TIS )
® Firewall Aker ( brasileiro )
Referências
® Livros :
® Firewalls and Internet Security
® Building Internet Firewalls
® Practical Unix & Internet Security
® Computer Crime
Referências
® Links :
® COAST Homepage - www.cs.purdue.edu/coast
® CERT Coordination Center - www.cert.org
® NIC-BR - www.nic.br
® Pangéia - www.pangeia.com.br
Listas
® seguranca@pangeia.com.br
® cert-br@pangeia.com.br
® nbso@nic.br
® BUGTRAQ@NETSPACE.ORG
® firewalls@GreatCircle.COM

Mais conteúdo relacionado

Mais procurados

Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
Leonardo Damasceno
 
Firewall
FirewallFirewall
Firewall
mauricio souza
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
Designer Info
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
Andre Peres
 
Desenvolvimento seguro
Desenvolvimento seguroDesenvolvimento seguro
Desenvolvimento seguro
Marcelo Fleury
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
Clavis Segurança da Informação
 
Firewall
FirewallFirewall
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William Souza
Tchelinux
 
Aula 05
Aula 05Aula 05
Asterisk
AsteriskAsterisk
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
Clavis Segurança da Informação
 
06-botnet-mon
06-botnet-mon06-botnet-mon
06-botnet-mon
Marcelo Sacchetin
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
fgsl
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
Víctor Leonel Orozco López
 

Mais procurados (14)

Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Firewall
FirewallFirewall
Firewall
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
Desenvolvimento seguro
Desenvolvimento seguroDesenvolvimento seguro
Desenvolvimento seguro
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Firewall
FirewallFirewall
Firewall
 
Firewall Definitivo - William Souza
Firewall Definitivo - William SouzaFirewall Definitivo - William Souza
Firewall Definitivo - William Souza
 
Aula 05
Aula 05Aula 05
Aula 05
 
Asterisk
AsteriskAsterisk
Asterisk
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
06-botnet-mon
06-botnet-mon06-botnet-mon
06-botnet-mon
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 

Destaque

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
 
Invasão de servidor ftp
Invasão de servidor ftpInvasão de servidor ftp
Invasão de servidor ftp
Praiero Oo
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
wsantos2018
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
Cisco do Brasil
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
Juan Carlos Lamarão
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
Ricardo Maganhati Junior
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Pablo Labbe
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
TI Safe
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
Petter Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Edilson Feitoza
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
Uilson Souza
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
Spark Security
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
TI Safe
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
André Ribeiro Luís Martins
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
Instituto Nacional de Telecomunicações - Inatel
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
Micaela Sousa
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
Spark Security
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Leinylson Fontinele
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
Spark Security
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
Junior Cesar
 

Destaque (20)

Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Invasão de servidor ftp
Invasão de servidor ftpInvasão de servidor ftp
Invasão de servidor ftp
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 

Semelhante a Segurança de sistema firewall

Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
cymbron
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
Rodrigo Piovesana
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
Alessandro Silva
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Clavis Segurança da Informação
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
TI Safe
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
Agility Networks
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linux
SoftD Abreu
 
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Jeronimo Zucco
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Jeronimo Zucco
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
Alessandro Silva
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Tchelinux
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
JorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
IvanildoGomes18
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Alexandre Freire
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
TI Safe
 
Amilton - Armored WordPress
Amilton - Armored WordPressAmilton - Armored WordPress
Amilton - Armored WordPress
WordPress Floripa
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
Juan Carlos Lamarão
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
Evandro Gama (Prof. Dr.)
 
Wannacry
WannacryWannacry
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
Andre Peres
 

Semelhante a Segurança de sistema firewall (20)

Administração de Rede Local
Administração de Rede LocalAdministração de Rede Local
Administração de Rede Local
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Agility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009aAgility Networks - F5 GTM v20131009a
Agility Networks - F5 GTM v20131009a
 
Implantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linuxImplantação de sistemas desegurança com linux
Implantação de sistemas desegurança com linux
 
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
Detectando e Respondendo Incidentes de Segurança em Frontends Nginx utilizand...
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Amilton - Armored WordPress
Amilton - Armored WordPressAmilton - Armored WordPress
Amilton - Armored WordPress
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
PIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - BaumierPIF2019 - A17 - Thiago Lombardi - Baumier
PIF2019 - A17 - Thiago Lombardi - Baumier
 
Wannacry
WannacryWannacry
Wannacry
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 

Mais de Tiago

Programacao php moodle
Programacao php moodleProgramacao php moodle
Programacao php moodle
Tiago
 
Apostila cdtc dotproject
Apostila cdtc dotprojectApostila cdtc dotproject
Apostila cdtc dotproject
Tiago
 
6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal
Tiago
 
Guia rapido de_pascal
Guia rapido de_pascalGuia rapido de_pascal
Guia rapido de_pascal
Tiago
 
Python bge
Python bgePython bge
Python bge
Tiago
 
Curso python
Curso pythonCurso python
Curso python
Tiago
 
Curso python
Curso pythonCurso python
Curso python
Tiago
 
Aula 01 python
Aula 01 pythonAula 01 python
Aula 01 python
Tiago
 
Threading in c_sharp
Threading in c_sharpThreading in c_sharp
Threading in c_sharp
Tiago
 
Retirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharpRetirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharp
Tiago
 
Remover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharpRemover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharp
Tiago
 
Obter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharpObter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharp
Tiago
 
Metodo using no_c_sharp
Metodo using no_c_sharpMetodo using no_c_sharp
Metodo using no_c_sharp
Tiago
 
Introdução ao c# para iniciantes
Introdução ao c# para iniciantesIntrodução ao c# para iniciantes
Introdução ao c# para iniciantes
Tiago
 
Interfaces windows em c sharp
Interfaces windows em c sharpInterfaces windows em c sharp
Interfaces windows em c sharp
Tiago
 
Filestream sistema arquivos
Filestream  sistema arquivosFilestream  sistema arquivos
Filestream sistema arquivos
Tiago
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafael
Tiago
 
Curso de shell
Curso de shellCurso de shell
Curso de shell
Tiago
 
Controle lpt em_c_sharp
Controle lpt em_c_sharpControle lpt em_c_sharp
Controle lpt em_c_sharp
Tiago
 
Classes csharp
Classes csharpClasses csharp
Classes csharp
Tiago
 

Mais de Tiago (20)

Programacao php moodle
Programacao php moodleProgramacao php moodle
Programacao php moodle
 
Apostila cdtc dotproject
Apostila cdtc dotprojectApostila cdtc dotproject
Apostila cdtc dotproject
 
6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal
 
Guia rapido de_pascal
Guia rapido de_pascalGuia rapido de_pascal
Guia rapido de_pascal
 
Python bge
Python bgePython bge
Python bge
 
Curso python
Curso pythonCurso python
Curso python
 
Curso python
Curso pythonCurso python
Curso python
 
Aula 01 python
Aula 01 pythonAula 01 python
Aula 01 python
 
Threading in c_sharp
Threading in c_sharpThreading in c_sharp
Threading in c_sharp
 
Retirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharpRetirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharp
 
Remover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharpRemover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharp
 
Obter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharpObter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharp
 
Metodo using no_c_sharp
Metodo using no_c_sharpMetodo using no_c_sharp
Metodo using no_c_sharp
 
Introdução ao c# para iniciantes
Introdução ao c# para iniciantesIntrodução ao c# para iniciantes
Introdução ao c# para iniciantes
 
Interfaces windows em c sharp
Interfaces windows em c sharpInterfaces windows em c sharp
Interfaces windows em c sharp
 
Filestream sistema arquivos
Filestream  sistema arquivosFilestream  sistema arquivos
Filestream sistema arquivos
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafael
 
Curso de shell
Curso de shellCurso de shell
Curso de shell
 
Controle lpt em_c_sharp
Controle lpt em_c_sharpControle lpt em_c_sharp
Controle lpt em_c_sharp
 
Classes csharp
Classes csharpClasses csharp
Classes csharp
 

Último

7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx
LEANDROSPANHOL1
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
Reino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptxReino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptx
CarinaSantos916505
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
silvamelosilva300
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxPP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
PatriciaZanoli
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
JoeteCarvalho
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
YeniferGarcia36
 
A Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert EinsteinA Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert Einstein
WelberMerlinCardoso
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
MarcosPaulo777883
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
fernandacosta37763
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
HisrelBlog
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
TomasSousa7
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 

Último (20)

7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
Reino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptxReino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptx
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxPP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
 
slides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentarslides de Didática 2.pdf para apresentar
slides de Didática 2.pdf para apresentar
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
000. Para rezar o terço - Junho - mês do Sagrado Coração de Jesús.pdf
 
A Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert EinsteinA Evolução da história da Física - Albert Einstein
A Evolução da história da Física - Albert Einstein
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptxTreinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
Treinamento NR 38 - CORPO PRINCIPAL da NORMA.pptx
 
Atividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º anoAtividade de reforço de matemática 2º ano
Atividade de reforço de matemática 2º ano
 
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIASA SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
A SOCIOLOGIA E O TRABALHO: ANÁLISES E VIVÊNCIAS
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 

Segurança de sistema firewall

  • 1. Segurança de Sistemas e Internet Firewalls Marcos Aguinaldo Forquesato Centro de Computação UNICAMP
  • 2. Por que você precisa de segurança? ® Para proteger sua rede contra a invasão de pessoas não autorizadas ® INTERNET ( NW - Julho/98 ) ® ~ 36.739.000 computadores ® ~ 13.062.628 domínios ( nível 3 ) ® ???.???.??? usuários -> 150.000.000 ( 1 % ) ® INTERNET Brasil ( CG ) ® ~ 163.890 computadores ® ~ 23.941 domínios ® ~ 1.310.001 usuários - Dezembro/97 ( 1 % )
  • 3. Incidentes nos USA ( CERT ) : ® 1992 773 ® 1994 2.340 ® 1996 2.573 ® 1997 2.134 ( > 100.000 ) ® 1-3Q 1998 2.497 ® 4 % detectam as tentativas de invasão ® 40 % dos ataques obtém permissão de super-usuário
  • 4. Teste do Departamento de Defesa ( USA - 1995 ) ® 8.932 sistemas participantes ® 7.860 foram invadidos com sucesso ® 390 detectaram os ataques ® apenas 19 relataram os ataques
  • 5. O que você está tentando proteger? ® Seus dados ® Integridade ® Privacidade ® Disponibilidade ® Seus recursos ® Sua reputação
  • 6. Riscos na Internet ® Estelionato / Sedução / Conto do Vigário ® Perda da Performance ® Violação de direitos autorais ® Repúdio de informações ® Falsos Sites/Identidades ® Fraudes ® Violação de correspondência
  • 7. Contra o que você está tentando se proteger? ® Classes de Ataques ® Roubo de senhas ® Engenharia Social ® BUG & Backdoors ® Falha de autenticação ® Falha de protocolo ® Obtendo Informações ® Negando serviços
  • 8. Segurança das Contas ® Senhas ® Seleção adequada ® Políticas para escolha ® Verificação periódica da segurança ( Crack ) ® Datas de expiração ® Contas guest ® Contas sem senha ® Contas de grupo -> Mecanismo de grupos
  • 9. Segurança do Sistema de Arquivos ® Verificação periódica dos arquivos com suid/sgid ® Remova os suids desnecessários dos filesystems ( locais e remotos ) ® ACLs ® Nunca utilize shell scripts com o suid bit ® umask ( 027 ou 077 ) ® Dispositivos
  • 10. Segurança do Sistema de Arquivos ® Arquivos imutáveis ® Montar filesystems read-only ® Network File System (NFS) ® /etc/exports ( -access ) ® Restrição de acesso para o root ® nosuid/nodev ® BACKUPs
  • 11. Monitoração da Segurança ® Checklists diários ® /etc/passwd ( formato/conteúdo) ® arquivos suid/sgid ® arquivos sem dono ® .rhosts ® Tripwire ® COPS/Tiger
  • 12. Auditoria ® Log Host ® lastlog ® utmp ® wtmp ® acct
  • 14. Segurança Física ® Backups ® Plano de contingência ® autologout ® xautolock
  • 15. Serviços ® "r" commands -> SSH ® /etc/hosts.equiv - $HOME/.rhosts ® lpd -> LPRng ® NIS ® NFS -> DFS ® /etc/hosts.lpd ® fingerd
  • 16. Serviços ® DNS ( zone transfer ) ® Trivial ftp (tftp) ® NNTP/INND ® POP/IMAP ® /etc/aliases ® Sendmail ( smrsh - procmail ) ® majordomo/petidomo
  • 17. Serviços ® Terminais seguros ® UUCP ® World Wide Web (WWW) ® Rode o httpd com o usuário nobody ® CGI scripts ® Monitore as logs ( access.log ) ® anonymous ftp
  • 19. O que é um Internet Firewall? ® Restringe acessos a um local cuidadosamente controlado ® Impede que invasores alcançem suas demais defesas ® Restringe saídas de um local cuidadosamente controlado
  • 20. O que um Firewall pode fazer? ® Forçar a política de segurança ® Logar todo tráfego ® Limitar riscos ® Um firewall é um foco de decisões
  • 21. O que um Firewall não pode fazer? ® Proteger contra pessoas internas ® Proteger contra conexões que não passam por ele ® Proteger completamente contra novos caminhos
  • 22. Definições ® Filtros de pacotes ® Proxy / Aplicação Gateway
  • 23. Filtros de pacotes ® Controle de acesso ® Endereço de origem e destino ® Protocolo ( TCP, UDP ou ICMP ) ® Porta de origem e destino ( TCP ou UDP ) ® Tipo de mensagem ICMP ® Interface de rede de entrada e saida ® TCP flags ® Fragmentos
  • 25. Proxy / Aplicação Gateway ® Recebe as conexões e repassa a entrada de dados (input) para o sistema remoto. A aplicação responde aos proxies que repassam a saída (output) para o usuário. ® Controle de acesso ® Verifica o protocolo de cada aplicação ® Loga o tráfego ® Pode possuir mecanismos anti-virus
  • 26. Proxy / Aplicação Gateway ® Exemplos : ® Sendmail ( smapd - smtpd/smtpfwdd ) ® Telnet gateway ® FTP gateway ® X11 protocol forwarder ® HTTP gateway ( Screening )
  • 27. Arquiteturas de Firewall ® Dual-Homed Host ® Screened Host ® Bastion Host ® Screened Subnet ® Rede perimetral ( Zona desmilitarizada ) ® Bastion Host ® Roteador interno ® Roteador externo
  • 31. Zona desmilitarizada ( DMZ ) ® Subrede localizada entre a rede externa ( Internet ) e a rede interna ( rede privada ) ® Pode ser a terceira interface de um gateway
  • 32. Variações sobre as arquiteturas ® Múltiplos bastion hosts ® Juntar o roteador externo e interno ® Múltiplos roteadores externos ® Múltiplas redes perimetrais ® Usar Dual-Homed Hosts e Screened Subnet
  • 33. Autenticação ® One-time passwords ® Programa/Calculadora ® Lista de senhas ® Ex: S/Key ( jotp ) - OPIE ® Smart Card ® Ex: SecurID
  • 37. Certificação ® Verifica a chave pública ® Necessita de um terceiro elemento , conhecido como Autoridade Certificadora ( CA )
  • 38. Assinatura Digital ® Certificados são conhecidos como assinaturas digitais ® A chave pública pode verificar a integridade de um documento através da assinatura digital
  • 39. Network Address Translation ( NAT ) ® Mecanismo que troca o endereço IP de máquinas da rede interna para o endereço do firewall ( ou um range de endereços ) ® Os IPs internos não são de conhecimento público
  • 40. Administração do Firewall ® Alertas ® Auditoria ® Atendimento a emergências de segurança
  • 41. Ferramentas ® Ferramentas de autenticação ® Ferramentas de análise ® Filtros de pacotes ® Sistemas proxies ® Ferramentas de criptografia ® Daemons ® Utilitários ® Produtos comercias
  • 42. Ferramentas de autenticação ® TIS Internet Firewall Toolkit ® Kerberos ® DCE
  • 43. Ferramentas de análise ® COPS / Tiger ® Tripwire ® SATAN ( Security Administrator Tool for Analyzing Networks ) ® ISS ( Internet Security Scanner ) ® Strobe ® Nessus
  • 44. Filtros de pacotes ® IPfilter ® IPFW
  • 45. Proxies ® SOCKS ® TIS Internet Firewall Toolkit ® UDP Packet Relayer ® rinetd ® Bjorb/stunnel
  • 46. Ferramentas de criptografia ® SSH ( Secure Shell ) ® SSL ( Secure Socket Lawer ) - SSLtelnet/SSLftp ® PGP ( Pretty Good Privacy ) - gnupg
  • 47. Daemons ® wuarchive ftpd ® gated ® NIS+ ® DFS ® xntpd
  • 48. Utilitários ® TCPwrapper ® chrootuid ® swatch/logsurfer ® trimlog ® tcpdump/tcpshow
  • 49. Produtos comercias ( 38 empresas ) ® Firewall-1 ( Checkpoint ) ® Altavista Firewall ® Gauntlet Firewall ( TIS ) ® Firewall Aker ( brasileiro )
  • 50. Referências ® Livros : ® Firewalls and Internet Security ® Building Internet Firewalls ® Practical Unix & Internet Security ® Computer Crime
  • 51. Referências ® Links : ® COAST Homepage - www.cs.purdue.edu/coast ® CERT Coordination Center - www.cert.org ® NIC-BR - www.nic.br ® Pangéia - www.pangeia.com.br
  • 52. Listas ® seguranca@pangeia.com.br ® cert-br@pangeia.com.br ® nbso@nic.br ® BUGTRAQ@NETSPACE.ORG ® firewalls@GreatCircle.COM