Segurança de Redes com 
GNU/Linux
Maicon Wendhausen
● Apresentações
● Segurança da informação e Firewall
● Modelo OSI e Camadas de rede
● Filtro de Pacotes
● Recursos em Software Livre do GNU/Linux
● IDS/IPS
● VPN, Criptografias
● Proxy pop, smtp, imap antispam e anti-virus
● Serviços terceiros...
● Xtables module
Agenda
➔ Alto índice de ataques a redes
➔ Necessidade de controle de tráfego
➔ Garantir integridade aos serviços
➔ Alta demanda dos serviços da Internet
➔ Usuário comum com excesso de privilégios
➔ Vulnerabilidades: S.O., aplicações, etc.
➔ Tráfego de rede: esse ilustre desconhecido.
O que Proteger e Porque
“Minha rede é totalmente segura.”
NADA é totalmente seguro
“Quem se interessaria em invadir minha rede?”
A questão não é “se” e sim “quando”
“Nós nunca fomos invadidos!”
Será ?
Mitos em Segurança
Segurança da Informação
Consiste na proteção de um conjunto 
de dados, sejam eles pessoais ou de 
uma empresa, para que não sejam 
consultados, copiados ou alterados por 
indivíduos não autorizados.
Fundamentada em valores como a confidencialidade, integridade e disponibilidade, 
que pretendem preservar o valor da informação ou dados. Atualmente, é mais 
falada no âmbito de sistemas informáticos, apesar de não ser exclusiva dessa área. 
No universo das informações eletrônicas, os hackers são conhecidos por 
conseguirem encontrar brechas em sistemas, violando­a.
O que é Firewall
● Definição Prática:
– CONJUNTO de FERRAMENTAS
que integradas provem uma
solução, cujo objetivo é a
PROTEÇÃO de um
determinado ambiente de
Tecnologia da Informação e
Comunicação.
– Tecnologias e Evoluções
O que é Firewall
● Somente tráfego autorizado passa pelo Firewall.
● O Firewall deve registrar o tráfego (Log).
● Mecanismo de gestão do perímetro.
● O próprio Firewall deve ser imune a penetração.
● O Firewall deve implementar políticas de tráfego em todas as 
direções e por status de conexão.
● Firewall é uma abordagem de segurança.
Firewall NÃO faz
● Não oferece proteção para o tráfego que não passa através 
dele.
● Não oferece proteção contra usuários maliciosos autorizados.
● O Firewall não oferece proteção para S.O. ou aplicativos 
vulneráveis ainda desconhecidos.
● O Firewall não é uma panacéia/simpatia.
Modelo OSI - Necessidades Atuais
Filtro de Pacotes
● NetFilter/Iptables → Política Segurança;
– Modular;
– SPF (Statefull Packet Filter);
● Controle;
● Consumo de memória;
– Tabelas:
● NAT → Implementa funções de NAT (network
address translation). Possui as chains Prerouting,
Output e Postrouting.
● Mangle → Faz alterações especiais no conteúdo
dos pacotes, por exemplo, prioridade e Tipo de
Serviço (TOS). Possui as chains Prerouting e
Output.
● Filter → Tabela padrão para filtragem de pacotes.
Possui as chains Input, Output e Forward.
Iptables
● SPF   informações de estados obtidas das conexões e →
sessões.
– A filtragem tradicional ocorre com o primeiro pacote
da conexão ou sessão, ou seja, somente o
primeiro pacote pertencendo a uma sessão ou
conexão é verificado contra o conjunto de regras.
● Modules: http://xtables­addons.sourceforge.net/
– Data Layers
– Plugins
● https://snort.org/
IDS/IPS
Proxys
● Um servidor (software) proxy recebe pedidos de computadores ligados à sua 
rede e efetua esses mesmos pedidos (de HTTP, FTP, etc.) ao exterior dessa 
rede, usando como identificação o seu próprio numero IP e não o numero IP 
do computador que requisitou o serviço. Um proxy é utilizado em muitos 
casos como elemento de aceleração de conexão em links lentos.
Proxys
● Http (havp, squid, varnish, ...)
● Https (with client)
● Pop (p3scan http://p3scan.sourceforge.net)
● Smtp (NGINX, ProxSMTP, smtpp, ...)
● Imap (NGINX, imapproxy, …) 
● Ftp (Frox http://frox.sourceforge.net)
● Porque Proxys?????
● Problemas/Recursos
● Camada7...
● Independente ser implementando um filtro de pacotes ou um 
servidor proxy, o firewall pode ainda fornecer diversos serviços ou 
funções descritas a seguir:
  Zona Desmilitarizada (DMZ)
  Redirecionamento de pacotes (Port Fowarding)
  Network Address Translation (NAT)
  Filtragem de conteúdo
  Autenticação e criptografia mais fortes
  Registros complementares
Conceitos Relevantes
VPN, Criptografias
● IPSEC
● OpenVPN
● PPtP
● L2tP
● Vtun
● SSH
● ...
Serviços terceiros...
Paradigmas - Escolhas
Podemos deixar a nossa segurança à mercê de uma solução 
terceirizada, baseada em uma “caixa preta”, na qual toda 
engenharia da tecnologia empregada na concepção da 
solução é apenas de conhecimento do fabricante e a 
segurança tem como principio a obscuridade de sua criação.
OU 
Por outro lado, podemos pensar em soluções de Software 
Livre e Código Aberto, cujo princípio baseia­se na segurança 
totalmente auditável.
Bibliografia
PORQUE?
Obrigado
maicon@netconsult.inf.br

Segurança de Redes com GNU-Linux - Maicon Wendhausen