A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa.

Apresentações semelhantes


Apresentação em tema: "INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa."— Transcrição da apresentação:

1 INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa

2 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Hackers Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker.

3 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Hackers Embora seja improvável que os Hackers visem especificamente seu computador, isso não significa que eles o deixarão em paz se por acaso o encontrarem quando estiverem procurando suas vítimas na Internet. Embora seja improvável que os Hackers visem especificamente seu computador, isso não significa que eles o deixarão em paz se por acaso o encontrarem quando estiverem procurando suas vítimas na Internet.

4 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Hackers Gostam de alvos fáceis. Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura. Para treinar um ataque a uma máquina relativamente segura. Para usar seu disco rígido como armazenamento de arquivos ilegalmente copiados. Para usar seu disco rígido como armazenamento de arquivos ilegalmente copiados. Para implantar um programa “zumbi” no seu disco que possa comandar sua máquina para inundar determinado site com dados inúteis, que é conhecido como ataque de negação de serviço. Para implantar um programa “zumbi” no seu disco que possa comandar sua máquina para inundar determinado site com dados inúteis, que é conhecido como ataque de negação de serviço.

5 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Hackers Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

6 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Se você não gosta da idéia de alguém tomar controle do seu computador e ter a capacidade de apagar seus dados a qualquer momento, você precisa protegê-lo com um Firewall. Se você não gosta da idéia de alguém tomar controle do seu computador e ter a capacidade de apagar seus dados a qualquer momento, você precisa protegê-lo com um Firewall.

7 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Conceito de Firewall destinados à rede Mecanismo de segurança interposto entre a rede interna (corporativa) e a rede externa (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos - de usuários na Internet - aos serviços que são oferecidos dentro de uma rede corporativa. Mecanismo de segurança interposto entre a rede interna (corporativa) e a rede externa (Internet), com a finalidade de liberar ou bloquear o acesso de computadores remotos - de usuários na Internet - aos serviços que são oferecidos dentro de uma rede corporativa.

8 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Conceito de Firewall destinados à uma Máquina Também, temos os Firewalls Home, destinados a uma máquina ou uma estação de trabalho (workstation). Também, temos os Firewalls Home, destinados a uma máquina ou uma estação de trabalho (workstation).

9 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Sendo um firewall o ponto de conexão com a Internet, tudo o que chega à rede interna deve passar pelo firewall. Sendo um firewall o ponto de conexão com a Internet, tudo o que chega à rede interna deve passar pelo firewall. É responsável pela aplicação de regras de segurança, e em alguns casos pela autenticação de usuários, por “logar” tráfego para auditoria. É responsável pela aplicação de regras de segurança, e em alguns casos pela autenticação de usuários, por “logar” tráfego para auditoria. É mecanismo obrigatório num projeto de segurança. É mecanismo obrigatório num projeto de segurança.

10 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls No mínimo todo computador deveria ter um firewall, o qual age como uma porta trancada para manter intrusos vindos da Internet afastados do seu computador. No mínimo todo computador deveria ter um firewall, o qual age como uma porta trancada para manter intrusos vindos da Internet afastados do seu computador.

11 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Não propicia 100% de proteção contra hackers,mas pode protegê-lo contra boa parte dos harckers que espreitam endereços IP, procurando um computador vulnerável. Não propicia 100% de proteção contra hackers,mas pode protegê-lo contra boa parte dos harckers que espreitam endereços IP, procurando um computador vulnerável.

12 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Assim que um hacker encontra um computador sem um firewall, é relativamente fácil invadí-lo. Assim que um hacker encontra um computador sem um firewall, é relativamente fácil invadí-lo. Suscetíveis a ataques: Suscetíveis a ataques: - modem ADSL, - modem ADSL, - acesso discado - acesso discado

13 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Funcionam bloqueando as comunicações de/para seu computador. Funcionam bloqueando as comunicações de/para seu computador. Muitos hackers usam scanners de portas para localizar alvos potenciais. Muitos hackers usam scanners de portas para localizar alvos potenciais. Um firewall pode bloqueá-los para impedir que um hacker alcance seu computador. Um firewall pode bloqueá-los para impedir que um hacker alcance seu computador.

14 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls No nível mais simples um firewall bloqueia um scanner de portas, o que informa ao hacker que o firewall existe. No nível mais simples um firewall bloqueia um scanner de portas, o que informa ao hacker que o firewall existe.

15 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Num nível mais complexo, um firewall pode mascarar a existência do seu computador, tornando-o invisível para hackers que usem scanners de portas. Num nível mais complexo, um firewall pode mascarar a existência do seu computador, tornando-o invisível para hackers que usem scanners de portas.

16 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Neste caso, o hacker não saberá se encontrou um uma máquina protegido por firewall ou um endereço IP inválido. Neste caso, o hacker não saberá se encontrou um uma máquina protegido por firewall ou um endereço IP inválido.

17 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Em ambos os casos, é provável que o hacker deixe seu computador e procure um alvo mais fácil para atacar. Em ambos os casos, é provável que o hacker deixe seu computador e procure um alvo mais fácil para atacar.

18 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Permitir que o tráfego legítimo passe através de um firewall. Permitir que o tráfego legítimo passe através de um firewall. Critérios para bloquear tráfego ilegal: Critérios para bloquear tráfego ilegal: - endereços IP - endereços IP - protocolos - protocolos - portas - portas - programas específicos - programas específicos

19 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Endereços IP Um firewall pode bloquear tráfego de certos endereços IP ou, ao contrário, somente aceitar conexões de endereços IP específicos (um computador corporativo confiável) Um firewall pode bloquear tráfego de certos endereços IP ou, ao contrário, somente aceitar conexões de endereços IP específicos (um computador corporativo confiável)

20 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Protocolos Um firewall pode permitir somente a passagem do HTTP e bloquear o FTP, UDP, ICMP, SMTP e Telnet. Um firewall pode permitir somente a passagem do HTTP e bloquear o FTP, UDP, ICMP, SMTP e Telnet.

21 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Protocolos UDP (User Datagram Protocol) UDP (User Datagram Protocol) para transmitir informações que não para transmitir informações que não requeiram uma resposta, como requeiram uma resposta, como streaming de áudio ou vídeo. streaming de áudio ou vídeo.

22 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Protocolos ICMP (Internet Control Message Protocol) ICMP (Internet Control Message Protocol) Relatar erros a outros Relatar erros a outros computadores. computadores.

23 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Protocolos SMTP (Simple Mail Transfer Protocol) SMTP (Simple Mail Transfer Protocol) Para enviar e receber email. Para enviar e receber email. Telnet Telnet Acessar e controlar um computador remoto. Acessar e controlar um computador remoto.

24 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Portas Permitem tipos de comunicações para dentro de um computador. Permitem tipos de comunicações para dentro de um computador. Firewalls normalmente bloqueam todas as portas, excetos a porta 80 (HTTP) e a porta 25 para enviar e receber emails. Firewalls normalmente bloqueam todas as portas, excetos a porta 80 (HTTP) e a porta 25 para enviar e receber emails.

25 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Portas Fechando certas portas, um firewall pode impedir que um hacker invada o sistema através de uma porta que foi esquecida aberta, ou abra um porta obscura para transmitir informações do seu computador para o hacker. Fechando certas portas, um firewall pode impedir que um hacker invada o sistema através de uma porta que foi esquecida aberta, ou abra um porta obscura para transmitir informações do seu computador para o hacker.

26 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Portas Fechando portas, apenas força-se os hackers direcionarem seus ataques para as portas abertas. Fechando portas, apenas força-se os hackers direcionarem seus ataques para as portas abertas. Isso limita os tipos de ataques que hacker pode fazer. Isso limita os tipos de ataques que hacker pode fazer.

27 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Programas Específicos Servem para controlar o que um computador pode fazer através da Internet. Servem para controlar o que um computador pode fazer através da Internet. Examinam programas que se conectam à Internet e permitem que se escolha quais terão sua permissão para se conectar. Se um firewall detecta um programa não permitido, ele o bloqueia e notifica o fato. Examinam programas que se conectam à Internet e permitem que se escolha quais terão sua permissão para se conectar. Se um firewall detecta um programa não permitido, ele o bloqueia e notifica o fato.

28 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Programas específicos Bloqueando programas não autorizados, conseguem impedir que Cavalos de Tróia de acesso remoto (RAT’s) se conectem secretamente um hacker e dêem a ele controle sobre seu computador. Bloqueando programas não autorizados, conseguem impedir que Cavalos de Tróia de acesso remoto (RAT’s) se conectem secretamente um hacker e dêem a ele controle sobre seu computador. Pode permitir somente o navegador ou um programa de email. Pode permitir somente o navegador ou um programa de email.

29 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Podem detectar e bloquear programas spyware (programas de monitoração de desktop). Podem detectar e bloquear programas spyware (programas de monitoração de desktop). Spywares podem capturar imagens de tela que mostram suas atividades, toques de teclas que são digitadas, rastrear programas utilizados, registrar quanto tempo se gasta usando cada programa, e transmitir esses registros, para um hacker ou alguém que esteja lhe espionando. Spywares podem capturar imagens de tela que mostram suas atividades, toques de teclas que são digitadas, rastrear programas utilizados, registrar quanto tempo se gasta usando cada programa, e transmitir esses registros, para um hacker ou alguém que esteja lhe espionando.

30 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Bloqueando Tráfego Ilegal Combinando a filtragem de endereços IP, protocolos, portas ou mesmo de palavras ou frases específicas, firewalls podem bloquear a maioria das tentativas indesejadas de invadir um computador. Combinando a filtragem de endereços IP, protocolos, portas ou mesmo de palavras ou frases específicas, firewalls podem bloquear a maioria das tentativas indesejadas de invadir um computador.

31 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls em Hardware Netgear http://www.netgear.com Netgear http://www.netgear.comhttp://www.netgear.com TRENDware http://trendware.com TRENDware http://trendware.comhttp://trendware.com D-Link http://www.dlink.com D-Link http://www.dlink.com

32 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls em software para Windows Zone Alarm http://www.zonelabs.com Zone Alarm http://www.zonelabs.comhttp://www.zonelabs.com Tiny Personal Firewall http://www.tinysoftware.com Tiny Personal Firewall http://www.tinysoftware.comhttp://www.tinysoftware.com Sygate Personal Firewall http://soho.sygate.com Sygate Personal Firewall http://soho.sygate.comhttp://soho.sygate.com Personal Firewall http://www.mcafee.com Personal Firewall http://www.mcafee.comhttp://www.mcafee.com

33 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls em software para Windows Look ‘n’ Stop http://www.looknstop.com Look ‘n’ Stop http://www.looknstop.comhttp://www.looknstop.com Norton Internet Security http://www.symantec.com Norton Internet Security http://www.symantec.comhttp://www.symantec.com Outpost Firewall http://www.agnitum.com Outpost Firewall http://www.agnitum.comhttp://www.agnitum.com

34 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls em Software Muitas versões do LINUX vêm com um firewall. Muitas versões do LINUX vêm com um firewall. O Windows XP também tem um firewall. O Windows XP também tem um firewall.

35 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls em Software Desenvolver um Firewall para LINUX: Falcon Firewall Project http://falcon.naw.de Desenvolver um Firewall para LINUX: Falcon Firewall Project http://falcon.naw.dehttp://falcon.naw.de Estudando o código-fonte deste firewall, pode-se obter o entendimento de como firewalls funcionam e modificá-lo para proteger-se de ameaças mais recentes na Internet. Estudando o código-fonte deste firewall, pode-se obter o entendimento de como firewalls funcionam e modificá-lo para proteger-se de ameaças mais recentes na Internet.

36 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Problemas com Firewalls Os novatos não têm idéia de como avaliá-los. Os novatos não têm idéia de como avaliá-los. Como leva tempo para configurá-los, a maioria dos usuários iniciantes provavelmente irão configurá-lo de forma errada, dando um falso senso de segurança. Como leva tempo para configurá-los, a maioria dos usuários iniciantes provavelmente irão configurá-lo de forma errada, dando um falso senso de segurança.

37 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Problemas com Firewalls Só se consegue proteger conexões chegando e saindo do computador via Internet. Só se consegue proteger conexões chegando e saindo do computador via Internet. Nada pode ser feito para impedir o acesso por uma linha telefônica, através de um dispositivo de acesso sem fio, ou através do teclado se alguém estiver fisicamente usando o computador. Nada pode ser feito para impedir o acesso por uma linha telefônica, através de um dispositivo de acesso sem fio, ou através do teclado se alguém estiver fisicamente usando o computador.

38 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Problemas com Firewalls Firewalls podem ser enganados. Por exemplo, um hacker poderia renomear um Cavalo de Tróia de acesso remoto, que acesse a Internet, de forma que ele tenha o mesmo nome que um programa na lista dos programas permitidos, como por exemplo, um navegador Web. Firewalls podem ser enganados. Por exemplo, um hacker poderia renomear um Cavalo de Tróia de acesso remoto, que acesse a Internet, de forma que ele tenha o mesmo nome que um programa na lista dos programas permitidos, como por exemplo, um navegador Web.

39 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Problemas com Firewalls Podem ser contornados com uma técnica chamada “túnel de firewall”, que simplesmente usa quaisquer portas e protocolos permitidos pelo firewall. Podem ser contornados com uma técnica chamada “túnel de firewall”, que simplesmente usa quaisquer portas e protocolos permitidos pelo firewall.

40 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Problemas com Firewalls Dois produtos que permitem “túnel de firewall”: Dois produtos que permitem “túnel de firewall”: RemFTP http://www.remftp.com HTTP-Tunnel http://www.http-tunnel.com http://www.remftp.comhttp://www.http-tunnel.comhttp://www.remftp.comhttp://www.http-tunnel.com

41 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Problemas com Firewalls Configurar seu firewall corretamente, e assim, deixar buracos nas defesas do seu computador, simplesmente porque o firewall pode não ter certas funções imprescindíveis, que outro talvez ofereça. Configurar seu firewall corretamente, e assim, deixar buracos nas defesas do seu computador, simplesmente porque o firewall pode não ter certas funções imprescindíveis, que outro talvez ofereça.

42 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Avaliando Firewalls Aprender sobre detalhes, escolher o melhor para você, comparações técnicas: Aprender sobre detalhes, escolher o melhor para você, comparações técnicas: Home PC Firewall Guide http://www.firewallguide.com Firewall.com http://firewall.com http://www.firewallguide.comhttp://firewall.comhttp://www.firewallguide.comhttp://firewall.com

43 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Avaliando Firewalls Firewall.net http://www.firewall-net.com Firewall.net http://www.firewall-net.comhttp://www.firewall-net.com Free-Firewall.org http://www.free-firewall.org Free-Firewall.org http://www.free-firewall.orghttp://www.free-firewall.org

44 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls Enquanto, não experimentar vários firewalls diferentes, você nunca poderá saber quão indefeso, determinado firewall acabará sendo. Enquanto, não experimentar vários firewalls diferentes, você nunca poderá saber quão indefeso, determinado firewall acabará sendo.

45 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Testar a capacidade de Firewalls LeakTest http://grc.com/lt/leaktest.htm LeakTest http://grc.com/lt/leaktest.htm http://grc.com/lt/leaktest.htm FireHole http://keir.net/firehole.html FireHole http://keir.net/firehole.html http://keir.net/firehole.html OutBound http://www.hackbusters.net/ob.html OutBound http://www.hackbusters.net/ob.html http://www.hackbusters.net/ob.html PC Flank http://www.pcflank.com PC Flank http://www.pcflank.com

46 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Testar a capacidade de Firewalls Port Detective http://www.portdetective.com Port Detective http://www.portdetective.com http://www.portdetective.com YALTA http://www.soft4ever.com/security_test/E n/index.htm YALTA http://www.soft4ever.com/security_test/E n/index.htm http://www.soft4ever.com/security_test/E n/index.htm http://www.soft4ever.com/security_test/E n/index.htm TooLeaky http://tooleaky.zensoft.com TooLeaky http://tooleaky.zensoft.com http://tooleaky.zensoft.com Um programa de teste pode dizer se o firewall está protegendo o seu computador. Um programa de teste pode dizer se o firewall está protegendo o seu computador.

47 INE5630 – Segurança em Computação Distribuída Prof. João Bosco M. Sobral Fortalecendo o Sistema Operacional Além de instalar um firewall, certifique-se de atualizar o sistema operacional com os patches de segurança mais atuais. Além de instalar um firewall, certifique-se de atualizar o sistema operacional com os patches de segurança mais atuais. Os hackers descobrem rapidamente todas as falhas em determinado sistema operacional, e se as encontram podem ser capazes de explorá-las, independentemente de qualquer firewall instalado. Os hackers descobrem rapidamente todas as falhas em determinado sistema operacional, e se as encontram podem ser capazes de explorá-las, independentemente de qualquer firewall instalado.


Carregar ppt "INE5630 - Segurança em Computação Distribuída Prof. João Bosco M. Sobral Firewalls A Primeira Linha de Defesa."

Apresentações semelhantes


Anúncios Google