A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 10/02/2010.

Apresentações semelhantes


Apresentação em tema: "Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 10/02/2010."— Transcrição da apresentação:

1 Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 10/02/2010

2 Fluxo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidad es Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente Mapeamento do Alvo/Objetivo

3 Objetivos de Hoje • Estratégias de Defesa • Conceitos básicos de IDS, Firewall e Hardening • Ferramentas •Snort •Iptables •FirewallBuilder • Utilização das ferramentas

4 Estratégias de Defesa Objetivo: As estratégias de defesa devem ser elaboradas tendo em vista também o pior caso, ou seja, o comprometimento do ambiente. Assim, não apenas prevenir mas também manter rastreabilidade em casos de comprometimento é essencial na elaboração desta estratégia. Se a estratégia for elaborada a partir da visão do invasor, certamente esta será mais eficiente.

5 Conceitos Básicos Firewall Muro Corta-Fogo Firewall Muro Corta-Fogo São dispositivos de rede que permitem executar bloqueios em qualquer camada. Podem ser classificados em: Firewall de Rede – Normalmente trabalham até a camada 3 e 4, podendo extender-se para outras camadas. Firewall de Aplicação – Trabalhando essencialmente na camada 7 (aplicação), tem por objetivo filtrar pacotes com base em assinaturas. São dispositivos de rede que permitem executar bloqueios em qualquer camada. Podem ser classificados em: Firewall de Rede – Normalmente trabalham até a camada 3 e 4, podendo extender-se para outras camadas. Firewall de Aplicação – Trabalhando essencialmente na camada 7 (aplicação), tem por objetivo filtrar pacotes com base em assinaturas.

6 Conceitos Básicos Os Firewalls “pessoais” também são considerados Firewalls de Rede, mesmo que instalados em pontos finais da rede. Em uma rede típica, normalmente possuem no mínimo 2 interfaces (adaptadores de rede), permitindo efetivo isolamento das redes protegidas. Os Firewalls “pessoais” também são considerados Firewalls de Rede, mesmo que instalados em pontos finais da rede. Em uma rede típica, normalmente possuem no mínimo 2 interfaces (adaptadores de rede), permitindo efetivo isolamento das redes protegidas. Firewall de Rede

7 Conceitos Básicos Firewall de Rede

8 Conceitos Básicos Diversos fabricantes utilizam diversas tecnologias que aprimoram o funcionamento dos firewalls sem alterar a sua funcao principal. Ex: - Checkpoint Stateful Inspection - Checkpoint SmartDefense - NAT - PAT - QoS Diversos fabricantes utilizam diversas tecnologias que aprimoram o funcionamento dos firewalls sem alterar a sua funcao principal. Ex: - Checkpoint Stateful Inspection - Checkpoint SmartDefense - NAT - PAT - QoS Firewall de Rede

9 Conceitos Básicos Iptables O Iptables (Netfilter) utiliza as técnicas mais avançadas na filtragem de pacotes tornando-o uma excelente opção de baixo custo para firewalls, pois é um projeto de código aberto já presente nativamente no kernel Linux. Possui funcoes avancadas como NAT, PAT e QoS. Pode ser entendido como o próprio módulo de kernel como também o conjunto de ferramentas de gerenciamento. Iptables O Iptables (Netfilter) utiliza as técnicas mais avançadas na filtragem de pacotes tornando-o uma excelente opção de baixo custo para firewalls, pois é um projeto de código aberto já presente nativamente no kernel Linux. Possui funcoes avancadas como NAT, PAT e QoS. Pode ser entendido como o próprio módulo de kernel como também o conjunto de ferramentas de gerenciamento. Firewall de Rede - Ferramentas

10 Conceitos Básicos Iptables – Comandos: Listar regras: /sbin/iptables –L Adicionar Regras (Append): /sbin/iptables –A Inserir Regras: /sbin/iptables –I Alterar Política: /sbin/iptables –P (DROP/ACCEPT) Iptables – Comandos: Listar regras: /sbin/iptables –L Adicionar Regras (Append): /sbin/iptables –A Inserir Regras: /sbin/iptables –I Alterar Política: /sbin/iptables –P (DROP/ACCEPT) Firewall de Rede - Ferramentas

11 Conceitos Básicos Iptables – Conceitos: Política: Trata-se da política padrão para funcionamento dos filtros, ou seja, altera toda a forma de funcionamento do firewall. Os dois tipos mais utilizados: DROP DROP – Todos os pacotes da tabela são descartados, cabendo às regras então liberarem o acesso. ACCEPT ACCEPT – Os acessos são todos liberados, cabendo as regras negá-los explicitamente. Iptables – Conceitos: Política: Trata-se da política padrão para funcionamento dos filtros, ou seja, altera toda a forma de funcionamento do firewall. Os dois tipos mais utilizados: DROP DROP – Todos os pacotes da tabela são descartados, cabendo às regras então liberarem o acesso. ACCEPT ACCEPT – Os acessos são todos liberados, cabendo as regras negá-los explicitamente. Firewall de Rede - Ferramentas

12 Conceitos Básicos Iptables – Conceitos: Targets (Ações): Resumidamente podem ser considerados como “o que voce quer fazer com o pacote”. As ações possíveis: DROP DROP – Descarta os pacotes ACCEPT ACCEPT – Aceita os pacotes REJECT REJECT – Rejeita os pacotes (Utilizados apenas nas tabelas INPUT e OUTPUT) Iptables – Conceitos: Targets (Ações): Resumidamente podem ser considerados como “o que voce quer fazer com o pacote”. As ações possíveis: DROP DROP – Descarta os pacotes ACCEPT ACCEPT – Aceita os pacotes REJECT REJECT – Rejeita os pacotes (Utilizados apenas nas tabelas INPUT e OUTPUT) Firewall de Rede - Ferramentas

13 Conceitos Básicos Iptables – Conceitos: Tabelas e Chains: São tabelas utilizadas pelas regras. Nativamente existem as tabelas filter (padrao), nat (para regras de nat e pat), mangle (alteracao de pacotes). Principais chains: filter filter – INPUT, OUTPUT e FORWARD nat nat – PREROUTING, OUTPUT, POSTROUTING Iptables – Conceitos: Tabelas e Chains: São tabelas utilizadas pelas regras. Nativamente existem as tabelas filter (padrao), nat (para regras de nat e pat), mangle (alteracao de pacotes). Principais chains: filter filter – INPUT, OUTPUT e FORWARD nat nat – PREROUTING, OUTPUT, POSTROUTING Firewall de Rede - Ferramentas

14 Conceitos Básicos Diagrama Fluxo Iptables Diagrama Fluxo Iptables

15 Conceitos Básicos Iptables – Parece Difícil mas não é!: Alguns exemplos práticos nos próximos slides. Iptables – Parece Difícil mas não é!: Alguns exemplos práticos nos próximos slides. Firewall de Rede - Ferramentas

16 Conceitos Básicos /sbin/iptables –A INPUT –s rede.x –d rede.y –j DROP Bloqueio de Rede X a Rede Y Traduzindo: /sbin/iptables = Por favor, -A INPUT = na tabela de entrada -s rede.x = pegue os pacotes da rede de origem (-s de source) “rede.x” -d rede.y = que vao com destino (d) à “rede.y” -j DROP = e descarte! Traduzindo: /sbin/iptables = Por favor, -A INPUT = na tabela de entrada -s rede.x = pegue os pacotes da rede de origem (-s de source) “rede.x” -d rede.y = que vao com destino (d) à “rede.y” -j DROP = e descarte!

17 Conceitos Básicos iptables –A INPUT –s rede.x –d rede.y –j DROP Uma olhada mais de perto: Tabela Regra Origem Destino Ação

18 Conceitos Básicos Regras... As regras consistem no conceito mais básico relacionado a firewalls e, independentemente de sua complexidade, sempre terão os componentes básicos: Origem – Destino - Ação Origem e Destino podem ser compostos de endereços de hosts, redes, hosts e portas, redes e portas. As ações podem variar bastante, sendo as duas ações mais comuns aceitar ou rejeitar um pacote. As regras consistem no conceito mais básico relacionado a firewalls e, independentemente de sua complexidade, sempre terão os componentes básicos: Origem – Destino - Ação Origem e Destino podem ser compostos de endereços de hosts, redes, hosts e portas, redes e portas. As ações podem variar bastante, sendo as duas ações mais comuns aceitar ou rejeitar um pacote.

19 Exemplos: /sbin/iptables –A INPUT –d –p tcp – dport 21 –j DROP Bloqueando o acesso da Internet ao Servidor na porta 21 /sbin/iptables –A OUTPUT –s –p tcp – dport –j DROP Bloqueando o acesso do Servidor para portas maiores que 1024 na Internet

20 Exemplos: /sbin/iptables –A INPUT –d /24 –p tcp – dport 445,135 –j DROP Bloqueando o acesso da Internet à rede /24 na porta 445 e 135 /sbin/iptables –A OUTPUT –s –d –j DROP Bloqueando o acesso do Servidor para o orkut

21 Exercício Realizar em Duplas 1 – Mapear vulnerabilidades entre as maquinas de cada um na dupla 2 – Utilizar a ferramenta Iptables para diminuir as vulnerabilidades 3 – Realizar novo mapeamento. 4 – Fazer testes com a opção DROP e REJECT

22 Conceitos Básicos Além de Firewalls, existem equipamentos de redes que executam funções semelhantes de filtragem de pacotes. Um bom exemplo são as chamadas “ACLs” Access Control Lists. Em roteadores e switches mais modernos é possivel normalmente executar estes filtros, aumentando ainda mais a segurança do ambiente. Firewall de Rede

23 Conceitos Básicos Os principais fabricantes e seus produtos de Firewalls: CheckPoint – Firewall-1 Cisco – PIX Symantec – Guardian Microsoft – ISA Server SonicWall – SonicWall FirewallBuilder – Interface que permite gerenciar outros Firewalls. Os principais fabricantes e seus produtos de Firewalls: CheckPoint – Firewall-1 Cisco – PIX Symantec – Guardian Microsoft – ISA Server SonicWall – SonicWall FirewallBuilder – Interface que permite gerenciar outros Firewalls. Firewall de Rede

24 Conceitos Básicos IDS – Intrusion Detection System Sistema de Detecção de Intrusão IDS – Intrusion Detection System Sistema de Detecção de Intrusão Sistema que permite monitorar, eletronicamente, ações mal intencionadas em uma rede ou servidor através de “assinaturas” ou “checagens de integridade”. Podem ser classificados em: NIDS – Network IDS, ou seja, monitoram pacotes em uma rede. HIDS – Host IDS, ou seja, monitoram ações em um equipamento eletrônico. Sistema que permite monitorar, eletronicamente, ações mal intencionadas em uma rede ou servidor através de “assinaturas” ou “checagens de integridade”. Podem ser classificados em: NIDS – Network IDS, ou seja, monitoram pacotes em uma rede. HIDS – Host IDS, ou seja, monitoram ações em um equipamento eletrônico.

25 Conceitos Básicos Também podem ter sua classificação quanto ao modo de atuação em: Ativos – Ao detectarem alguma anomalia, tomam alguma ação. Podem ser considerados como IPS (Intrusion Prevention System) Passivos – Apenas geram alarmes que devem (ou não) serem tratados manualmente. Também podem ter sua classificação quanto ao modo de atuação em: Ativos – Ao detectarem alguma anomalia, tomam alguma ação. Podem ser considerados como IPS (Intrusion Prevention System) Passivos – Apenas geram alarmes que devem (ou não) serem tratados manualmente.

26 Conceitos Básicos Principais Ferramentas: Snort – Network IDS mais utilizado no mundo OpenSource. Extremamente performático e fácil de configurar. Samhain – Host IDS com inúmeras características que o colocam entre os melhores do mundo. Principais Ferramentas: Snort – Network IDS mais utilizado no mundo OpenSource. Extremamente performático e fácil de configurar. Samhain – Host IDS com inúmeras características que o colocam entre os melhores do mundo.

27 Conceitos Básicos Firewall de Rede

28 Mapeando Alvos Mapeamento de Rede e Portas (Portscan) Defesa: IDS, Firewall e Hardening Mapeamento de Aplicações (AppScan) Defesa: IDS, Firewall e configuração de aplicações Mapeamento de Vulnerabilidades Defesa: IDS, Firewall, configuração de aplicações, Hardening.

29 “LOGS, LOGS, LOGS”! “LOGAR” TUDO!


Carregar ppt "Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 10/02/2010."

Apresentações semelhantes


Anúncios Google