Disciplina deTópicos em Engenharia de Computação

Slides:



Advertisements
Apresentações semelhantes
Redes Windows.
Advertisements

Como configurar uma rede doméstica usando o Windows XP
Firewalls IDS
Bruno Rafael de Oliveira Rodrigues
Configuração de um servidor FTP
Curso Técnico de Informática
Firewall Campus Cachoeiro Curso Técnico em Informática
Configuração de um servidor DHCP
Professor: João Paulo de Brito Gonçalves Curso Técnico de Informática
Mecanismo de Proteção (Prevenção e Detecção)
Exercício Roteamento Linux
Segurança de Perímetro
Formação de Administradores de Redes Linux LPI – level 1
GERENCIAMENTO DE REDES
Componentes de Hardware Prof. Alessandro Brawerman
Desenvolvimento de estratégias de segurança e gerência
Firewall.
REDES DE COMPUTADORES SISTEMAS DE INFORMAÇÃO
TCP/IP básico e outros protocolos
Componentes e Dispositivos de uma Rede
Modelo de Segurança para Ambientes Cooperativos
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
BLOQUEANDO comunicação entre clientes de uma rede local
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Software de Rede Willamys Araújo.
Painel de controle > Ferramentas administrativas > Serviços
Netfilter/Iptables Cenário 2.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Aula 9 - Camada de aplicação
Firewall – Segurança nas redes
Execícios de Revisão Redes de Computadores Edgard Jamhour
PRÁTICA Endereçamento Privado NAT
Linux como um roteador doméstico
Gerencia de Redes Redes de Computadores II
DHCP Trabalho Realizado por: Rui Runa Monteiro, nº14.
Segurança de Redes Wayne Palmeira.
Gerencia de Redes Redes de Computadores II
Funcionalidade e Protocolos da Camada de Aplicação
Protocolo DHCP Willamys Araújo.
Curso: Segurança da Informação
FIREWALL Prof. Celso Cardoso Neto.
1.4 – Sistemas de Detecção de Intrusão Conceitos; Arquitetura; Técnicas; Classificações;
07/04/2017 Linux Ubuntu 2.
Introdução a IPTables Resumo da apresentação efectuada na aula de ASI2
Segurança e Auditoria de Sistemas
Curso de Formação de Praças – CFP/
PROF PAULO MAXIMO, MSc Network.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
Exercícios IPsec e LDAP
Iptables Netfilter ≠ Iptables Diferenciação »NETFILTER [módulo do kernel] »IPTABLES [ferramenta usuário]
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Firewalls usando Linux. 1 IPChainsIPChains Sucessor do ipfwadmSucessor do ipfwadm Presente no Linux a partir do kernel Presente no Linux a partir.
Redes Configurações e teste.
Netfilter/Iptables Introdução e Cenário 1.
Execícios de Revisão Redes de Computadores Edgard Jamhour
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Prof. João Bosco M. Sobral
Escola Secundaria Sebastião da gama Comunicação de dados Prof: Carlos Pereira Nome :André Santos Ano/Turma:12ºL Nº:2 IP Dinâmico, IP Fixo e DNS.
FIREWALL.
Ana Claudia Dutra Claudia Calegari Sandra Maia Thábita Sepulvida.
Informática Industrial N8INF
Servidor de Acesso remoto e VPN no Windows Server 2003
Firewalls NAT Proxy Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Dr. João Bosco M. Sobral – UFSC e também do Prof.
Gerencia de Redes Redes de Computadores II
FTPS E SFTP. FTPS e SFTP são dois protocolos distintos que trabalham em portas de comunicação diferentes e oferecem o compartilhamento remoto de arquivos.
Segurança Perimetral - Firewall
Firewall – Introdução ao Netfilter
DNS, IP e GATEWAY Os componentes de rede citados anteriormente servem, basicamente, para permitir acesso à rede e à Internet, seja em ambiente doméstico.
Tipos de ataques - DDOS. Tipos de ataques - DDOS Client - uma aplicação que pode ser usado para iniciar attacks simplesmente enviando comandos para outros.
Transcrição da apresentação:

Disciplina deTópicos em Engenharia de Computação “Firewall” Grupo: José Augusto Grassi Leandro Cezario Leite Luis Rafael de Souza Disciplina deTópicos em Engenharia de Computação Prof. Edmar Rezende

“Firewall” Apresentação > O que é? > Como Funciona? > Quais suas Aplicações? > Para que Utilizar? > Como Configurar? (Shell Script - Linux)‏ > Como Configurar? (Modo Visual - Windows)‏

Um firewall pode ser um dispositivo software ou hardware O Que é? O Firewall Isola a rede interna de uma organização da Internet pública, permitindo que alguns pacotes passem e bloqueando outros. O firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. Um firewall pode ser um dispositivo software ou hardware

“Firewall” Como Funciona Firewall funcionam a partir de regras ou valores(portas,ips,etc) que são configurados para que este saiba o que deve ou não passar. A seguir será explicado 2 funcionamentos de Firewall por Filtragem de Pacotes e Firewall de Aplicação.

Como Funciona - Valores “Firewall” Como Funciona - Valores

Como Funciona – Regras sem estado “Firewall” Como Funciona – Regras sem estado

Como Funciona – Regras com estado “Firewall” Como Funciona – Regras com estado

Suas Aplicações - Filtragem de pacotes (stateless)‏ “Firewall” Suas Aplicações - Filtragem de pacotes (stateless)‏ > Conjunto de Regras > Normalmente Usado em roteador de filtragem > Filtragem Baseada > Endereço IP de origem; > Endereço IP de destino; > Portas TCP/UDP de origem; > Portas TCP/UDP de destino. > Necessidade da rede > Possiveis Acoes > ACCEPT > DROP > REJECT > MASQUERADE > REDIRECT > RETURN

“Firewall” > Tftp > X Windows, Open Windows > RPC > TELNET Suas Aplicações - Filtragem de pacotes (stateless) | Serviços e protocolos > Tftp > X Windows, Open Windows > RPC > TELNET > FTP > SMTP > DNS

Suas Aplicações - Filtragem de pacotes (stateless) | Problemas “Firewall” Suas Aplicações - Filtragem de pacotes (stateless) | Problemas > Regras complexas > Perda de Desempenho da rede > não ser eficaz

Suas Aplicações - Firewall de Aplicação (stateful)‏ > Exemplos de Aplicações: > SMTP > FTP > HTTP > Conhecidos como proxy Gateway > Numero de Sessao do TCP > Acompanhamento Preciso > Log`s e ferramentas de auditoria > Redes de médio e grande porte

Suas Aplicações - Firewall de Aplicação (stateful) | Funcionamento

Suas Aplicações - Firewall de Aplicação (stateful) | Problemas

Suas Aplicações - Firewall de Aplicação (stateful) | Configuração

“Firewall” Para que Usar 1 - o firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers; 2 - o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados;

“Firewall” Para que Usar 3 - em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram Com um Firewall você poderá evitar diversos tipos de ataques. Veja abaixo uma lista de ataques que podem ser evitados: - Ataques DoS - Bloquear serviços - Bloquear acessos não-autorizados - Controlar o acesso em sua rede - Bloquear qualquer e todo tipo de conexão SYN

Como Configurar? (Shell Script – Linux) | O que é preciso saber “Firewall” Como Configurar? (Shell Script – Linux) | O que é preciso saber Na configuração do firewall com o iptables, é preciso saber quais são as regras a serem utilizadas para rodar o Firewall: Regras do firewall -INPUT: É utilizada quando o destino final é a própria máquina firewall. -OUTPUT: Qualquer pacote gerado pela máquina firewall e que deva sair para a rede será tratado pela regra OUTPUT. -FORWARD: Qualquer pacote que atravessa o firewall, oriundo de uma máquina e direcionado à outra, será tratado pelo chain Forward.

Como Configurar? (Shell Script – Linux) | O que é preciso saber “Firewall” Como Configurar? (Shell Script – Linux) | O que é preciso saber As regras do firewall são compostas da seguinte maneira: #iptables [-t tabela] [opção] [chain] [dados] -j [ação] Principais operações de manipulação de chains: -N Cria uma nova chain -X Deleta uma chain [vazia] -P Muda as regras para uma chain padrão -L Lista as regras de uma chain -F "Flush" as regras fora da chain -Z Zera os pacotes e 'byte couters' de todas as regras de uma chain

“Firewall” Como Configurar? (Shell Script – Linux) | Exemplos de configuração do Firewall #iptables -A INPUT -P icmp -j DROP Acima, um exemplo que cria uma regra que nega todos os pacotes ICMP vindos do servidor, em que se encontra o firewall. #iptables -D INPUT -p icmp -j DROP Isso apaga a regra setada acima #iptables -A INPUT -s 200.204.120.0/24 -j DROP A regra citada faz com que todos os pacotes vindos de qualquer endereço da clase de ip 200.204.120.0 #iptables -A OUTPUT -p icmp -d ! 200.201.120.0/24 -j ACCEPT Esta regra só permitirá pacotes icmp para máquinas que estejam em qualquer endereço ip, menos no citado acima. -

“Firewall” Como Configurar? (Shell Script – Linux) | Exemplos de configuração do Firewall >Configurando o firewall contra ataques Abaixo, um exemplo de configuração de um firewall contra os ataques mais constantes realizados pelos hackers em servidores da Web. Setando essas configurações, o servidor configurado dificilmente será atacado, veja: Proteção contra Syn-floods: Ataques do tipo DoS - um usuário envia um grande núero de pacotes SYN ao servidor, que não suportará a grande carga de pacotes enviados e cairá. Setando a configuração abaixo, isso poderá ser evitado: #iptables -A FORWARD -p tcp -syn -m limit -limit 1/s -j ACCEPT Port scanners ocultos Os famosos port scanners estão à solta. A configuração abaixo impede conexões executadas pelos port scanners: #iptables -A FORWARD -p tcp -tcp-flags SYN,ACK,FIN,RST RST -m zlimit -limit 1/s -j ACCEPT Pings Evita alguns tipos maliciosos de pacotes que podem ser enviados ao seu servidor: iptables -A FORWARD -p icmp -icmp -icmp-type echo-request -m limit -limit 1/s -j ACCEPT

Como Configurar? (Shell Script - Linux)‏ “Firewall” Como Configurar? (Shell Script - Linux)‏ # Abre para uma faixa de endereços: iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT # Aceita tudo na interface de rede local: iptables -A INPUT -i eth0 -j ACCEPT # Verifica tanto a interface quanto a faixa de endereços de origem: iptables -A INPUT -s 192.168.1.0/255.255.255.0 -i eth0 -j ACCEPT # Abre uma porta (inclusive para a Internet): iptables -A INPUT -p tcp --dport 22 -j ACCEPT # Abre um conjunto de portas: iptables -A INPUT -m multiport -p tcp --dport 22,80,443 -j ACCEPT # Abre uma porta para um IP específico: iptables -A INPUT -p tcp -s 200.231.14.16 --dport 22 -j ACCEPT

Como Configurar? (Shell Script - Linux)‏ “Firewall” Como Configurar? (Shell Script - Linux)‏ # Abre um intervalo de portas: iptables -A INPUT -p tcp --dport 6881:6889 -j ACCEPT # Verifica tanto o endereço IP quanto o MAC antes de autorizar a conexão: iptables -A INPUT -s 192.168.1.100 -m mac --mac-source 00:11:D8:76:59:2E -j ACCEPT # Abre para a faixa de endereços da rede local: iptables -A INPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT # Faz a mesma coisa, só que especificando a interface. Pode ser # usada em substituição à regra anterior: # iptables -A INPUT -i eth0 -j ACCEPT # Abre uma porta (inclusive para a Internet): iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Como Configurar? (Shell Script - Linux)‏ “Firewall” Como Configurar? (Shell Script - Linux)‏ # Ignora pings: iptables -A INPUT -p icmp --icmp-type echo-request -j DROP # Protege contra IP spoofing: echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter # Descarta pacotes malformados, protegendo contra ataques diversos: iptables -A INPUT -m state --state INVALID -j DROP # Abre para a interface de loopback. Esta regra é essencial para que # o KDE e outros programas gráficos funcionem adequadamente: iptables -A INPUT -i lo -j ACCEPT

Como Configurar? (Shell Script - Linux)‏ “Firewall” Como Configurar? (Shell Script - Linux)‏ # Impede a abertura de novas conexões, efetivamente bloqueando o acesso # externo ao seu servidor, com exceção das portas e faixas de endereços # especificadas anteriormente: iptables -A INPUT -p tcp --syn -j DROP echo "Regras de firewall ativadas" } parar(){ iptables -F iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT echo "Regras de firewall desativadas" }

Como Configurar? (Shell Script – Linux) | Funcionamento “Firewall” Como Configurar? (Shell Script – Linux) | Funcionamento A receber qualquer conexão, vinda de qualquer endereço, o firewall primeiro verifica todas estas regras, seqüencialmente, para decidir se o pacote passa ou não. Usando este script de exemplo, teríamos o seguinte:

Como Configurar? (Shell Script – Linux) | Funcionamento “Firewall” Como Configurar? (Shell Script – Linux) | Funcionamento - Se o pacote vier da rede local, ele é aceito. - Se o pacote for para porta 22 (do SSH), ele é aceito. - Se for um ping, ele é ignorado (de forma a dificultar um pouco para outros descobrirem que você está online). - Pacotes inválidos, que não façam parte de uma conexão aberta anteriormente e que não correspondam à abertura de uma nova conexão são ignorados, protegendo contra pacotes forjados e tentativas de ataque diversas. - Se o pacote vier da sua própria máquina (um programa tentando mostrar alguma coisa na tela, por exemplo), ele é aceito. - Se o pacote for uma resposta a uma conexão que você iniciou, como, por exemplo, o servidor do guiadohardware.net enviando a página do site que você está acessando, ele é aceito. - Tentativas de conexão (toda conexão TCP é iniciada por um pacote syn) fora das condições especificadas acima são descartadas pelo firewall. A conexão nem sequer chega a ser estabelecida e o emissor não recebe qualquer resposta (DROP).

Como Configurar? (Modo Visual - Windows)‏ “Firewall” Como Configurar? (Modo Visual - Windows)‏ No mundo Windows, a presença de um firewall pré-instalado no sistema é um fenômeno relativamente recente. Até o Windows 2000, o sistema simplesmente não contava com firewall algum. O Windows XP original trouxe um firewall simples batizado de ICF (Internet Connection Firewall), que era destinado a oferecer um nível mínimo de proteção a máquinas destinadas a compartilhar a conexão com a rede local. O ICF evoluiu bastante desde então, dando origem ao Windows Firewall, incluído a partir do Windows XP SP2, que embora ainda ofereça um conjunto modesto de recursos, já é bem mais utilizável que o antecessor.

Como Configurar? (Modo Visual - Windows)‏ “Firewall” Como Configurar? (Modo Visual - Windows)‏ O Windows Firewall é um firewall básico, que não oferece grandes vantagens sobre outros produtos nem é particularmente seguro, mas que oferece como vantagens o fato de já vir ativo por padrão (a partir do Windows XP SP2) e ser relativamente fácil de configurar. Ele é o absoluto mínimo em termos de proteção para uma máquina Windows diretamente conectada à Internet. Na tela de configuração você tem apenas três opções: ativar o firewall (usando exceções), ativar sem permitir exceções ou desativá-lo:

Como Configurar? (Modo Visual - Windows)‏ “Firewall” Como Configurar? (Modo Visual - Windows)‏ Na aba "Exceções" você tem acesso a uma lista de programas e serviços que podem receber conexões de entrada. Por padrão, ficam marcadas as opções "Área de trabalho remota", "Assistência remota", "Compartilhamento de Arquivos e Impressoras" e "Estrutura UPnP”. Você pode perceber que a aba "Exceções" mostra apenas os programas detectados pelo firewall, mas não as portas usadas por cada um

Como Configurar? (Modo Visual - Windows)‏ “Firewall” Como Configurar? (Modo Visual - Windows)‏ Clicando sobre o aplicativo e usando o botão "editar", pode ser visto a lista das portas usadas por ele. O "Compartilhamento de Arquivos e Impressoras", por exemplo, abre um total de 4 portas.

Como Configurar? (Modo Visual - Windows)‏ “Firewall” Como Configurar? (Modo Visual - Windows)‏ A opção "Qualquer computador (inclusive na Internet)" abre as portas para qualquer um que tenha acesso à sua máquina. Ela deve ser usada apenas no caso de programas de administração remota. A opção "Minha rede (sub-rede) somente" abre apenas para acessos provenientes da rede local. A terceira opção, "Lista personalizada", é destinada a situações onde você quer que o serviço fique acessível apenas para alguns endereços específicos, como VNC por exemplo.