SlideShare une entreprise Scribd logo
1  sur  90
Télécharger pour lire hors ligne
freecode.linuxsecurity.com.br




Firewall                      SEGURANÇA
                                  NA
             IDS
            Cripto



                               INTERNET
           Soluções em Software Livre
     A obscuridade é apenas o começo...

                   André Luiz Rodrigues Ferreira
                      FreeCode BR / CAROL
                      andrelrf@linuxmail.org
freecode.linuxsecurity.com.br




                  Objetivo da Palestra

Proporcionar uma visão mais realista do assunto Segurança
da Informação, no que diz respeito à segurança de empresas
que utilizam a Internet.
freecode.linuxsecurity.com.br




Devemos nos
preocupar com
 segurança?
freecode.linuxsecurity.com.br



              Nº Incidentes Reportados – Brasil


2001 : 12.301
2002 : 25.092
2003 : 54.607

*Média 1.820 ataques diários


Fonte: http://www.nbso.nic.br/
freecode.linuxsecurity.com.br


    Tipos de Ataques
freecode.linuxsecurity.com.br


Pensando em segurança


• Hoje um servidor corporativo ligado a Internet não é mais um host e
sim um alvo em potencial!



• Não adianta assegurar apenas um servidor ou sistema, a segurança
é como vários elos, onde a força da corrente é medida pela
resistência do seu elo mais frágil!
freecode.linuxsecurity.com.br


Não existe segurança 100% !!!
freecode.linuxsecurity.com.br


Não está na hora de rever os seus conceitos?
freecode.linuxsecurity.com.br


Qual a saída?

- Diminuir os riscos

         Flexibilidade             Risco assumido
          do usuário                pela empresa

                   30%     15%

                           40%



                             Implementação
                              de Segurança
freecode.linuxsecurity.com.br



Quebra de Paradigma

“Se você conhece o inimigo e conhece a si mesmo, não precisa temer
o resultado de cem batalhas.

Se você se conhece mas não conhece o inimigo, para cada vitória
ganha sofrerá também uma derrota.

Se você não conhece o inimigo nem a si mesmo, perderá todas as
batalhas...”

Extraído da obra: “A Arte da Guerra” - Sun Tzu
freecode.linuxsecurity.com.br


Conhecendo o inimigo

Script Kiddies / Lammers / Defacers

Adolescentes que se “divertem” invadindo e paralisando/derrubando
servidores Internet.
Perfil: Possuem conhecimento moderado/limitado de informática, e uma
necessidade forte de se rebelar contra o sistema.


Práticas: “Pichações de sites”, ataques de denial of service (e atividades de
“hacking pessoal”).


Modo de operação: Obtém os programa e técnicas de invasão via Internet.
freecode.linuxsecurity.com.br

Conhecendo o inimigo

Hackers Éticos / Fuçadores

Responsáveis pelo desenvolvimento dos programas e descobertas de
vulnerabilidades.

Perfil: Normalmente são adultos, trabalhando com informática, com
um bom conhecimento de programação e de redes.

Práticas: Desenvolvimento de programas (exploits) e técnicas de
invasão / proteção.

Modo de Operação: Divulgam seus programas na Internet, e
normalmente não os usam (anônimos).
freecode.linuxsecurity.com.br

Conhecendo o inimigo


Crackers

“Profissionais” que invadem computadores com o objetivo de
ganho financeiro.
Perfil: Adulto com conhecimento avançado e personalidade criminosa.
Práticas: Roubo de informações (ex: carders), estelionato, espionagem
industrial, e sabotagens pagas.

Modo de Operação: trabalham por conta própria, ou em quadrilhas que
incluem outros tipos de criminosos.
freecode.linuxsecurity.com.br




Tipos de Ataques
freecode.linuxsecurity.com.br


Script Kiddie Attack

 Anatomia de        Levantamento
  um ataque         de Informações
   SCRIPT           do alvo (whois)
   KIDDIE
freecode.linuxsecurity.com.br


Script Kiddie Attack
Levantamento de Informações sobre o alvo (whois)
    %   Copyright registro.br
    %   The data below is provided for information purposes
    %   and to assist persons in obtaining information about or
    %   related to domain name and IP number registrations
    %   By submitting a whois query, you agree to use this data
    %   only for lawful purposes.

    domain:              EMPRESAEXEMPLO.COM.BR
    owner:               EMPRESA PARA EXEMPLIFICAR LTDA.
    ownerid:             99.999.999/9999-99
    address:             Rua Joao da Silva, 100 , Centro
    address:             Ribeirão Preto - SP
    admin-c:             EX01
    nserver:             NS1.EMPRESAEXEMPLO.COM.BR   200.200.200.200
    nserver:             NS2.EMPRESAEXEMPLO.COM.BR   150.150.150.150

    nic-hdl-br:          EX01
    person:              José da Silva
    e-mail:              jsilva@EMPRESAEXEMPLO.COM.BR
    address:             Rua Joao da Silva, 100 , Centro
    address:             Ribeirão Preto - SP
    phone:               (99)9999-9999
freecode.linuxsecurity.com.br


Script Kiddie Attack
                                       Utilização de Scanners
                                            de Portas ou de
 Anatomia de        Levantamento       vulnerabilidades para
  um ataque         de Informações    varredura de hosts com
   SCRIPT           do alvo (whois)        vulnerabilidades
   KIDDIE                                  conhecidas e/ou
                                      configurações padróes
freecode.linuxsecurity.com.br


Script Kiddie Attack

Levantamento de Vulnerabilidades

- Verificação das versões dos sistemas e varredura dos serviços em
execução (port scanning), para agilização do processo de busca por
vulnerabilidades.

- Uso comum de ferramentas utilizadas por administradores de
sistemas.
freecode.linuxsecurity.com.br

Script Kiddie Attack
Scanning - Portas

Exemplo:
Nmap http://www.insecure.org/nmap
freecode.linuxsecurity.com.br

Script Kiddie Attack
Scanning - Vulnerabilidades
Exemplo:
Nessus http://www.nessus.org
freecode.linuxsecurity.com.br


Script Kiddie Attack
                                       Utilização de Scanners
                                            de Portas ou de
 Anatomia de        Levantamento       vulnerabilidades para
  um ataque         de Informações    varredura de hosts com
   SCRIPT           do alvo (whois)        vulnerabilidades
   KIDDIE                                  conhecidas e/ou
                                      configurações padróes




                                          Enumeração de
                                       ferramentas para um
                                       ataque (busca exploit
                                       em sites Crackers) ou
                                         técnica específica
freecode.linuxsecurity.com.br

Script Kiddie Attack
Busca por exploits

Verificação em sites Crackers sobre exploits (ferramentas de exploração)
da(s) vulnerabilidade(s) encontrada(s).
freecode.linuxsecurity.com.br


Script Kiddie Attack
                                                 Utilização de Scanners
                                                      de Portas ou de
 Anatomia de             Levantamento            vulnerabilidades para
  um ataque              de Informações         varredura de hosts com
   SCRIPT                do alvo (whois)             vulnerabilidades
   KIDDIE                                            conhecidas e/ou
                                                configurações padróes




    Alteração                                       Enumeração de
                      - Invasão com sucesso
  (defacing) da                                  ferramentas para um
                      - Acesso indevido com
 Home Page do                                    ataque (busca exploit
                          privilégios ao alvo
 site alvo e/ou                                  em sites Crackers) ou
 danificação de                                    técnica específica
     dados
freecode.linuxsecurity.com.br

Script Kiddie Attack
Exploração da vulnerabilidade
- Execução do exploit
- Invasão com sucesso
- Acesso indevido com privilégios ao alvo
- Alteração (defacing) da Home Page do site alvo e/ou danificação de dados

Ataque
$ ./remote-exploit 200.200.200.200 80
Apache Remote Exploit - by Haxors Defacers - 2003
Connecting to remote host....
Exploiting.....
Yahoooooooo!!!!!!                                           Site da empresa

# echo “<html>Hacked by Lammer - 2003</html>” > /
var/www/html/index.html                             Hacked by Lammer - 2003
# exit
freecode.linuxsecurity.com.br


Cracker Attack

Anatomia de
              Engenharia
 um ataque
                Social
 CRACKER
freecode.linuxsecurity.com.br


Engenharia Social


Um novo nome para um velho golpe:
- Falsidade ideológica
- Trapaça - “Conto do vigário”

Principais ocorrências:
- Indução a instalação de arquivos maléficos
- Indução a mudança de senha - “teste123”
- Golpes contra Internet Banking no Brasil e no mundo
freecode.linuxsecurity.com.br


Engenharia Social contra empresas

Objetivos: espionagem industrial, vantagens financeiras, fraude,
roubo de identidade e de informações estratégicas.

Pouco divulgada. Empresas escondem. Publicidade negativa!

Kevin Mitnick - um dos mais conhecidos.
Livro: A Arte de Enganar
freecode.linuxsecurity.com.br


Engenharia Social
Características
Dispensa computadores e softwares.
- Normalmente ocorre por telefone ou até pessoalmente. Online, as
pessoas ficam mais desconfiadas de crackers.
- Utiliza a confiança, a ingenuidade, a surpresa e o respeito à
autoridade (fazer-se passar por outra pessoa).

Alguns métodos
- Personificação: Help Desk, Fornecedor, Cliente
- Mergulho no lixo (Dumpster diving)
- Acesso físico às empresas
- Ataques via Internet e Intranet
freecode.linuxsecurity.com.br


Engenharia Social

Prevenção

- Conscientização dos responsáveis pela segurança
- Treinamento do pessoal de atendimento
- Impedir entrada não-autorizada aos prédios
- Exigir identificação de funcionários
- Lixo: picar papéis e eliminar completamente dados magnéticos
- Trocar senhas periodicamente
freecode.linuxsecurity.com.br


Cracker Attack

                          Alteração
Anatomia de
              Engenharia Endereços
 um ataque                 Origem
                Social
 CRACKER                 (Spoofing)
freecode.linuxsecurity.com.br


Spoofing - IP
Alteração e falsificação de cabeçalhos TCP/IP
- Identidade do atacante pode ser ocultada.
- Firewall pode ser enganado.
- Roteadores/Servidores podem ser confundidos, gerando sobrecarga de rede e
  possivelmente Denial of Service.


                                Cabeçalho IP

   Version IHL        Type of Service                   Total Length
                Identification                  Flags      Hearder Checksum
   Time to Live           Protocol                    Header Checksum
                                    Source Address
                                  Destination Address
                              Options                               Padding
freecode.linuxsecurity.com.br


Spoofing - TCP
- Firewall pode ser enganado
- É possível assumir o controle de uma conexão (hijacking)



                              Cabeçalho TCP
                      Source Port        Destination Port
                            Sequence Number
                         Acknowledgment Number
                                 U A P R S F
               Data
                       Reserved R C S S Y I Window
               Offset
                                 G K H T N N
                      Checksum            Urgent Pointer
                            Options              Padding
                                   Data
freecode.linuxsecurity.com.br


 Spoofing - TCP
Exemplo:
GSpoof
http://gspoof.sourceforge.net
freecode.linuxsecurity.com.br


Cracker Attack

                          Alteração
Anatomia de                                     Varredura de Portas    Enumeração
              Engenharia Endereços Levantamento
 um ataque                 Origem     do alvo                          dos tipos de
                Social
 CRACKER                 (Spoofing)   (whois)        FingerPrint         serviços
                                                                       disponíveis e
                                                                          versões
                                         Enumeração das
                                      falhas e configurações           Varredura de
                                        padrões e exploits            Vulnerabilidades
                                       para os respectivos
                                       serviços levantados               Footprint
freecode.linuxsecurity.com.br


Cracker Attack

                          Alteração
Anatomia de                                     Varredura de Portas    Enumeração
              Engenharia Endereços Levantamento
 um ataque                 Origem     do alvo                          dos tipos de
                Social
 CRACKER                 (Spoofing)   (whois)        FingerPrint         serviços
                                                                       disponíveis e
                                                                          versões
                                         Enumeração das
          - Invasão com sucesso       falhas e configurações           Varredura de
          - Acesso indevido com
             privilégios ao alvo
                                        padrões e exploits            Vulnerabilidades
                                       para os respectivos
                                       serviços levantados               Footprint
freecode.linuxsecurity.com.br


Cracker Attack

                             Alteração
Anatomia de                                        Varredura de Portas    Enumeração
                 Engenharia Endereços Levantamento
 um ataque                    Origem     do alvo                          dos tipos de
                   Social
 CRACKER                    (Spoofing)   (whois)        FingerPrint         serviços
                                                                          disponíveis e
                                                                             versões
                                            Enumeração das
          - Invasão com sucesso          falhas e configurações           Varredura de
          - Acesso indevido com
             privilégios ao alvo
                                           padrões e exploits            Vulnerabilidades
                                          para os respectivos
                                          serviços levantados               Footprint

          Instalar Backdoor

              Instalar Trojans

          Instalar Logclean

              Instalar Sniffer

                 Rootkit
freecode.linuxsecurity.com.br


Mantendo o acesso (rootkits)

- Backdoors (Porta dos Fundos)
       - Compartilhamento de Sistemas de Arquivos
       - Criação e alteração de contas
       - Shells de root
       - Acesso remoto sem senha
- Cavalos de Tróia (Trojans)
       - Alteração de serviços
               - Recompilação com novos recursos
       - Criação de CGIs e Aplicações Web
- Limpeza dos arquivos de logs (registros)
freecode.linuxsecurity.com.br


Mantendo o acesso (rootkits)
- Sniffers

Software capaz de capturar todos os pacotes, mesmo os destinados a
outras máquinas (domínio de colisão).
Utilizado por administradores para resolução de problemas de redes como
“gargalos” e degradação de desempenho.


Conseqüências:
- Comunicações não criptografadas podem ser facilmente compreendidas
      - Captura de senhas e outras informações confidenciais
        - Problemas com serviços sem criptografia: http, smtp, telnet, ftp.
- Informações capturadas podem facilitar invasões
freecode.linuxsecurity.com.br


Mantendo o acesso (rootkits)
- Sniffers
Exemplo:
Ethereal
http://www.ethereal.com
freecode.linuxsecurity.com.br


Cracker Attack

                             Alteração
Anatomia de                                        Varredura de Portas    Enumeração
                 Engenharia Endereços Levantamento
 um ataque                    Origem     do alvo                          dos tipos de
                   Social
 CRACKER                    (Spoofing)   (whois)        FingerPrint         serviços
                                                                          disponíveis e
                                                                             versões
                                            Enumeração das
          - Invasão com sucesso          falhas e configurações           Varredura de
          - Acesso indevido com
             privilégios ao alvo
                                           padrões e exploits            Vulnerabilidades
                                          para os respectivos
                                          serviços levantados               Footprint

          Instalar Backdoor                  Alteração (defacing) da
                                             Home Page do site alvo
              Instalar Trojans
                                               e/ou danificação de
          Instalar Logclean                        dados, e/ou
                                                transformação da
              Instalar Sniffer                máquina no QG para
                                                 futuros ataques
                 Rootkit
freecode.linuxsecurity.com.br




Vulnerabilidades
freecode.linuxsecurity.com.br


Vulnerabilidades
- Conectar sistemas na Internet, sem testá-los.
- Fraca política de senhas
- Conectar com contas e senhas padrões.
- Não atualizam erros de segurança, quando esses erros são
  encontrados.
- Deixar que pessoas sem o devido treinamento cuidem da
  segurança.
- Falhas nos testes de backup.
- Deixar serviços desnecessários em execução: ftp, web, pop3,smtp.
- Manter a base de dados da empresa no mesmo servidor que está
  disponível à web.
freecode.linuxsecurity.com.br


Vulnerabilidades

- Conhecer o que é segurança física, mas não saber da segurança
 da informação.
- Falta de um ambiente de laboratório, de testes.
- Manter-se somente por um Firewall, acreditando que ele é o
 suficiente.
- Implementar Firewalls com regras genéricas apenas.
- Usar protocolos descriptografados para administração remota.
- Usar a regra FNM (Funcionou? Não mexe).
- Falhar na implementação de anti-vírus.
- Falhar na capacitação e conscientização dos usuários.
freecode.linuxsecurity.com.br

Vulnerabilidades
Softwares

- Buffer Overflow

Falha de programação que faz com que haja um “transbordamento” da
área de uma determinada variável sobre outras variáveis, ou área de
código executável.


- Conseqüências: Softwares podem ser derrubados ou forçados a
executar outras funções.


- Abrangência: Atinge todos os tipos de software, sistemas operacionais,
Serviços (ex: W eb Servers), aplicativos (scripts CGI).
freecode.linuxsecurity.com.br

Vulnerabilidades
Softwares

- Buffer Overflow
freecode.linuxsecurity.com.br

Vulnerabilidades
Softwares

- Buffer Overflow
freecode.linuxsecurity.com.br

Vulnerabilidades
Softwares

- Buffer Overflow
freecode.linuxsecurity.com.br




     Defesas
freecode.linuxsecurity.com.br


SISTEMA OPERACIONAL LINUX
 Motivos para NÃO usar Linux em seu servidor

- Ele não tem TELA AZUL (Blue Screen of Death)

- Você como administrador tem que saber realmente o que está sabendo

- É uma péssima escolha para Administradores PPC ou FNM !

- Você não estará contribuindo para o PIB dos USA

- A ABES jamais poderá multar a sua empresa

- Perigosa “FALSA SENSAÇÃO DE SEGURANÇA” devido a sua
estabilidade nativa
freecode.linuxsecurity.com.br




Firewalls
freecode.linuxsecurity.com.br


Firewalls


- Firewall é o mecanismo de segurança interposto entre a rede
interna e a rede externa com a finalidade de liberar ou bloquear o
acesso de computadores remotos aos serviços que são oferecidos
em um perímetro ou dentro da rede corporativa.


- Este mecanismo de segurança pode ser baseado em hardware
e/ou software ou uma combinação dos dois.

Exemplo no mundo real: guardas.
freecode.linuxsecurity.com.br


Firewalls


- Três fatores estão em risco quando nos conectamos a Internet são
  eles: a reputação, os computadores e as informações guardadas.


- Três fatores precisam ser resguardados: a privacidade, a integridade
  e a disponibilidade. Existem situações de riscos como, roubo de
  conexão depois dela ter sido autenticada (IP Hijack), espionagem de
  dados secretos enquanto em trânsito pela rede e um usuário não
  autenticado convence a rede que ele foi autenticado.
freecode.linuxsecurity.com.br


Firewalls - Políticas




- Permitir TUDO que não for EXPRESSAMENTE PROIBIDO.



- Bloquear TUDO que não for EXPRESSAMENTE PERMITIDO.
  (recomendado)
freecode.linuxsecurity.com.br


Firewalls - Topologias



- Normalmente, as empresas preferem implementar um
  Firewall baseado apenas em uma máquina, seja ele um host
  PC ou um roteador, entretanto, os Firewalls mais robustos,
  são compostos de várias partes, veja algumas topologias a
  seguir...
freecode.linuxsecurity.com.br

Firewalls - Topologias
Roteador com Triagem (Screening Router)



                                     FTP



                REDE INTERNA


                                               Router configurado
                                           com ACL para filtrar pacotes
                                                                          INTERNET




                       WEB / SMTP / DNS


Essa é a maneira mais simples de se implementar um Firewall, pois o
filtro, apesar de ser de difícil elaboração, é rápido de se implementar e
seu custo é zero, entretanto, se as regras do roteador forem quebradas,
a rede da empresa ficará totalmente vulnerável.
freecode.linuxsecurity.com.br

Firewalls - Topologias
Gateway de Base Dupla (Dual Homed Gateway)


                                    FTP



               REDE INTERNA




                                                              INTERNET
                                          Firewall



                      WEB / SMTP / DNS


Única máquina (Bastion Host) com duas interfaces de rede entre as duas
redes (a Internet e a rede da empresa)

- Como na arquitetura anterior, se o Firewall for quebrado, a rede da
empresa ficará totalmente vulnerável.
freecode.linuxsecurity.com.br

Firewalls - Topologias
Gateway Host com Triagem (Screened Host Gateway)


                                   FTP



              REDE INTERNA


                                                    Router + ACLs

                                                                    INTERNET
                                         Firewall



                     WEB / SMTP / DNS




Roteador e Gateway, são usados em conjunto, formando assim, duas
camadas de proteção.
freecode.linuxsecurity.com.br

Firewalls - Topologias
Sub-rede com Triagem (Screened Subnet)




                   REDE INTERNA


                                                             Router + ACLs

                                                  Firewall
                                                                             INTERNET




                         WEB / SMTP / DNS / FTP
                         DMZ (Zona Perimetral)




Roteador e Gateway, são usados aqui também conjunto, entretanto, a camada de
serviços fica na mesma linha da camada interna (DMZ), em uma das sub-redes que
podem ser criadas nele, efetuando o repasse de pacotes (NAT), fortalecendo bem os
serviços contra ataques e protegendo a rede interna.
freecode.linuxsecurity.com.br

Firewalls - Topologias
Sub-rede com Triagem (Screened Subnet)

                                     DMZ

                Router ACLs
                                                WEB / SMTP/ POP / FTP
                          FIREWALL
  INTERNET

      ADSL




                                     FIREWALL                       FIREWALL

     FIREWALL


                              REDE INTERNA                        FRAME RELAY
freecode.linuxsecurity.com.br

Firewalls - Arquiteturas
Packet Filter
                                        Camada OSI
                                7 - APLICAÇÃO

                                6 - APRESENTAÇÃO

                                5 - SESSÃO

                                4 - TRANSPORTE

                 IP             3 - REDE             ICMP / IGMP/ARP
                                2 - ENLACE

                                1 - FÍSICA


Exemplo: Ipfwadm (Linux kernel 2.0.x)
freecode.linuxsecurity.com.br

Firewalls - Arquiteturas
Stateless Packet
                                      Camada OSI
                                 7 - APLICAÇÃO

                                 6 - APRESENTAÇÃO

                                 5 - SESSÃO

            TCP/UDP              4 - TRANSPORTE

                 IP              3 - REDE             ICMP / IGMP / ARP
                                 2 - ENLACE

                                 1 - FÍSICA


Exemplos: Ipchains (Linux kernel 2.2.x) e Atguard .
freecode.linuxsecurity.com.br


Firewalls - Arquiteturas
Statefull Packet
                                      Camada OSI
                                 7 - APLICAÇÃO
        SMTP/POP3/
                                 6 - APRESENTAÇÃO
        TELNET/FTP...
                                 5 - SESSÃO

            TCP/UDP              4 - TRANSPORTE

                 IP              3 - REDE                       ICMP / IGMP / ARP
                                 2 - ENLACE

                                 1 - FÍSICA

Exemplos: Iptables (Linux kernel 2.4.x e 2.6), Firewall-1 Checkpoint, MS Isa Server
freecode.linuxsecurity.com.br

Firewalls
Soluções em Software Livre:

IPTABLES / NETFILTER: Firewall nativo do kernel 2.4 e 2.6 do Linux.
http://www.netfilter.org
- Statefull
- Rápido, estável e seguro
- Permite um valor ilimitado de regras
- Possui recursos para rejeitar pacotes “spoofados” ou inválidos.
- Suporte completo a roteamento
- Redirecionamento de portas
- NAT
- Proteção contra DoS
- Suporte ao ipv6

FirewallBuilder: Interface gráfica para configuração avançada do iptables
http://www.fwbuilder.com
freecode.linuxsecurity.com.br

Firewalls
Soluções em Software Livre: IPTABLES + FirewallBuilder
freecode.linuxsecurity.com.br

Firewalls
Soluções em Software Livre: IPTABLES + FirewallBuilder
freecode.linuxsecurity.com.br

Firewalls
Soluções em Software Livre: IPTABLES + FirewallBuilder
freecode.linuxsecurity.com.br

Firewalls
Soluções em Software Livre: IPTABLES + FirewallBuilder
freecode.linuxsecurity.com.br

Firewalls
Soluções em Software Livre: IPTABLES + FirewallBuilder
freecode.linuxsecurity.com.br

Firewalls
Conclusão

• Um bom firewall, é construído por um conjunto de programas e técnicas que tem
por finalidade liberar ou bloquear serviços dentro de uma rede interligada à
Internet de forma controlada.

• É importante também saber qual ação a ser tomada quando uma violação ou um
serviço importante parar. Tudo isso tem que estar somando a METODOLOGIA e
casado com o NEGÓCIO da empresa.

• Embora o Firewall seja a parte mais importante em um programa de segurança
ele não corrige as vulnerabilidades de segurança.

• Avalia somente o tráfego de seu perímetro.

• Não inibe conexões externas (dial-up).

• Conhece o pacote mas não conhece o sua intenção
freecode.linuxsecurity.com.br




             IDS
(Intrusion Detection System)
freecode.linuxsecurity.com.br

IDS - Definição



É um software que detecta variações de comportamento na
rede ou no sistema, os quais podem sinalizar a existência de
um ataque em curso.


Exemplo no mundo real: câmeras de segurança.
freecode.linuxsecurity.com.br

IDS - Arquiteturas

HIDS (Host Intrusion Detection System)

Baseados em servidor que contém aplicativos que analisam arquivos
especiais e conexões abertas de rede, ou que analisam o disco rígido e
depois emitem alertas caso ocorra algum evento.


Principais tipos:
- Ferramentas de análise de arquivos de registros (logs).

- Ferramentas de análise de integridade de arquivos.

- Ferramentas de verificação de backdoors e rootkits.
freecode.linuxsecurity.com.br

IDS
HIDS - Topologias

      Banco de
      dados         Mudanças               Compa-
      criado        ocorridas               ração   ALERTA




                            SERV IDORES
                        WEB / SMTP/ POP / FTP




                        SERVIDOR INTEGRIDADE
freecode.linuxsecurity.com.br

IDS - Arquiteturas

NIDS (Network Intrusion Detection System)

Baseados em rede, ouvem o tráfego (permitido pelo firewall) à medida
que atravessa a rede.


Principais características:
- Identifica a natureza do ataque ou do tráfego suspeito (incluindo
as portas e os endereços de origem e destino).

- Permite reconfiguração do firewall no caso de ataque.

- Na maioria das vezes possui recurso de envio de alertas

- Permite a geração de relatórios de estatísticas de ataques.
freecode.linuxsecurity.com.br

IDS
NIDS - Topologias

                                      DMZ

                 Router ACLs
                                                 WEB / SMTP/ POP / FTP
                           FIREWALL
  INTERNET                    IDS


       ADSL
                                                                            IDS
                                                                           Sensor                  Análise e
                                                                                     Monitoração
                                                                                                   controle
                                                                                    Armazenagem


                                      FIREWALL                           FIREWALL
                                         IDS                                IDS
      FIREWALL


                               REDE INTERNA                        FRAME RELAY
freecode.linuxsecurity.com.br

IDS
Soluções em Software Livre:

AIDE (ftp://ftp.cs.tut.fi/pub/src/gnu/)
Verifica integridade de arquivos e executa ação pré-determinada.

SNORT (http://www.snort.org)
Captura todo o tráfego do seu segmento de rede:
       - Registo em arquivos de logs (texto puro)
       - Registro em banco de dados (MySQL, PostreSQL)
       - Capaz de “resetar” a conexão suspeita

GUARDIAN (http://www.snort.org/dl/contrib/other_tools/guardian/)
Analisa os registro do Snort e efetua ação pré-configurada:
        - Bloqueia endereço IP do atacante
        - Envia alerta ao administrador (email, SMS)
freecode.linuxsecurity.com.br

IDS
Soluções em Software Livre: SNORT + ACID




 http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html
freecode.linuxsecurity.com.br

IDS
Soluções em Software Livre: SNORT + ACID
freecode.linuxsecurity.com.br

IDS
Soluções em Software Livre: SNORT + ACID
freecode.linuxsecurity.com.br

IDS
Conclusão
+ Capaz de fazer palpites moderados sobre a natureza do tráfego,
  sugerindo fontes de referência para mais detalhes sobre a
  vulnerabilidade, além de sugerir correções para a mesma.

+ Possibilidade de criação de Honeypots (Potes de Mel).

+ Possibilidade de administração remota.


- Não corrige as vulnerabilidades de segurança.

- Atua depois que o pacote passou pelo firewall.

- Detecta somente ataques conhecidos (atualização constante).

- Possibilidade de falsos-positivos
freecode.linuxsecurity.com.br




          VPN
(Virtual Private Network)
freecode.linuxsecurity.com.br

VPN
Características

- Proporciona rede de dados privada através de infra-estruturas
  públicas de telecomunicações, tais como a Internet.

- Uso comum nas empresas para interligação de filiais, vendedores

 e parceiros corporativos.

- Cliente recebe os mesmos direitos e privilégios de usuário da rede
  da empresa, como se estivesse conectado fisicamente.

- Conexão transparente

- Oferece autenticação segura e criptografia.
freecode.linuxsecurity.com.br

VPN
Topologias

Telecommuter (Cliente -> Servidor VPN)


         192.168.1.x



                             FTP   192.168.1.1
                                                                                       192.168.2.1
                                                 200.200.200.200     150.150.150.150
        REDE INTERNA


                                                               TÚNEL

                                    SERVIDOR VPN
                                                               INTERNET                  CLIENTE VPN



               WEB / SMTP / DNS
                                                                          Vendedor - (qualquer ponto
              Matriz - Brasilia                                           com conexão Internet)
freecode.linuxsecurity.com.br

VPN
Topologias

Roteador-a-roteador
Principais fornecedores: empresas de telecomunicações


              192.168.1.x



                                                                                                        192.168.2.x
                                                                                         192.168.2.1
                            192.168.1.1
           REDE INTERNA
                                          200.200.200.200              150.150.150.150


                               ROTEADOR
                                                            TÚNEL                    ROTEADOR
                              VPN Ativada                                           VPN Ativada

                                                            INTERNET                               REDE INTERNA - FILIAL



    FTP        WEB / SMTP / DNS


      Matriz - Brasilia                                                                         Filial - São Paulo
freecode.linuxsecurity.com.br

VPN
Topologias

Servidor-a-servidor


             192.168.1.x


                            192.168.1.1                                    192.168.2.1
                                                                                              192.168.2.x

          REDE INTERNA
                                     200.200.200.200         150.150.150.150


                                                       TÚNEL
                                                                           SERVIDOR VPN
                           SERVIDOR VPN
                                                       INTERNET                          REDE INTERNA - FILIAL



   FTP        WEB / SMTP / DNS


     Matriz - Brasilia                                                               Filial - São Paulo
freecode.linuxsecurity.com.br

VPN

Protocolos


- PPTP (Point-to-Point Tunneling Protocol): Extensão do PPP, desenvolvido
  pela Microsoft embutido no W indows. Usa criptografia MPPE.

- L2F (Layer 2 Forwarding) - Desenvolvido pela Cisco, parecido com o
  PPTP.

- L2TP (Layer 2 Tunneling Protocol) - Combina os melhores recursos do
  PPTP e L2F. Embutido no W indows 2000 e nos softwares da CISCO
  (IOS).

- IPSEC - projetado para oferecer autenticação ao protocolo IP,
  encapsulando o TCP e outros protocolos envolvidos.
freecode.linuxsecurity.com.br

VPN
IPSEC - Características
- Utiliza padrão de criptografia mundial estipulado por órgãos mundiais
  IETF (Internet Engineering Task Force)

- É criado um “envelope” com um protocolo de criptografia no inicio da
  conexão. Os dados trafegam “criptografados” e o servidor de destino
  processa usando a chave assimétrica (padrão RSA).

- Compatível com: Linux, CISCO, MS-Windows, Firewall Checkpoint,
PGP, BSDs.

- Oferece 2 serviços, podendo estes trabalhar junto ou separadamente:
        - Autenticação e Encriptação (IKE)
        - Autenticação sem criptografia é possivel
freecode.linuxsecurity.com.br

VPN
Solução em Software Livre:
FREESWAN - (http://www.freeswan.org)

- Executado a nível de kernel (mais veloz)

- Suporta qualquer VPN com IPSec

- Pode ser implementado em qualquer sistema de rede IP: roteadores, PCs,
  Laptops e Firewalls

- Evita restrições de exportação
freecode.linuxsecurity.com.br

Considerações Finais




No mundo do software livre, o conceito de segurança
 por obscuridade não é aceito. A segurança está na
   transparência do CÓDIGO FONTE ABERTO.
freecode.linuxsecurity.com.br


Obrigado pela oportunidade de
 compartilhar conhecimento!
  Links Interessantes:
  http://www.securityfocus.com
  http://www.linuxsecurity.com
  http://www.linuxsecurity.com.br
  http://www.packetstormsecurity.org


       Perguntas???

André Luiz Rodrigues Ferreira
         (16)9106-0156
     andrelrf@linuxmail.org

Contenu connexe

Tendances

FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e HoneypotsThaís Favore
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão r5f4y7s9f8g5b245
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 

Tendances (10)

Pentest
Pentest Pentest
Pentest
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Pentest Auto-Ensinado
Pentest Auto-EnsinadoPentest Auto-Ensinado
Pentest Auto-Ensinado
 
Cnasi sp apresentação marcelo souza
Cnasi sp   apresentação marcelo souzaCnasi sp   apresentação marcelo souza
Cnasi sp apresentação marcelo souza
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Intrusos e Honeypots
Intrusos e HoneypotsIntrusos e Honeypots
Intrusos e Honeypots
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 

En vedette

RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRSamir Coutinho
 
Ti cs na educação
Ti cs na  educaçãoTi cs na  educação
Ti cs na educaçãoLene Leros
 
Separadores sobre Segurança na Internet
Separadores sobre Segurança na InternetSeparadores sobre Segurança na Internet
Separadores sobre Segurança na InternetAna_Blogue
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
PC Blindado Institucional
PC Blindado InstitucionalPC Blindado Institucional
PC Blindado InstitucionalPCBlindado
 
Cartilha cuidados-internet
Cartilha cuidados-internetCartilha cuidados-internet
Cartilha cuidados-internetFelipe Feliciano
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetJoão Torres
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Vitor Gonçalves
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurançaSandra Minhós
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaInês Lucas
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadospopi97
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosguestabf3c2
 
cuidados na internet
cuidados na internetcuidados na internet
cuidados na internetsoraya14_2
 
Segurança Na Escola
Segurança Na EscolaSegurança Na Escola
Segurança Na EscolaSara Bagagem
 
Segurança na escola
Segurança na escolaSegurança na escola
Segurança na escolaSusana Costa
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetMARCIA ARAÚJO
 

En vedette (20)

RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BR
 
Ti cs na educação
Ti cs na  educaçãoTi cs na  educação
Ti cs na educação
 
Separadores sobre Segurança na Internet
Separadores sobre Segurança na InternetSeparadores sobre Segurança na Internet
Separadores sobre Segurança na Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
PC Blindado Institucional
PC Blindado InstitucionalPC Blindado Institucional
PC Blindado Institucional
 
Cartilha cuidados-internet
Cartilha cuidados-internetCartilha cuidados-internet
Cartilha cuidados-internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
 
4 utilização do pc em segurança
4 utilização do pc em segurança4 utilização do pc em segurança
4 utilização do pc em segurança
 
Segurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e piratariaSegurança informática, navegação segura, vírus e pirataria
Segurança informática, navegação segura, vírus e pirataria
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Segurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidadosSegurança na Internet - perigos e cuidados
Segurança na Internet - perigos e cuidados
 
Segurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunosSegurança na internet e uso ético da informação-alunos
Segurança na internet e uso ético da informação-alunos
 
Segurança na escola
Segurança na escolaSegurança na escola
Segurança na escola
 
cuidados na internet
cuidados na internetcuidados na internet
cuidados na internet
 
Segurança Na Escola
Segurança Na EscolaSegurança Na Escola
Segurança Na Escola
 
Como fazer o melhor e-commerce de supermercados do Brasil / América Latina
Como fazer o melhor e-commerce de supermercados do Brasil / América LatinaComo fazer o melhor e-commerce de supermercados do Brasil / América Latina
Como fazer o melhor e-commerce de supermercados do Brasil / América Latina
 
Segurança na escola
Segurança na escolaSegurança na escola
Segurança na escola
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na Internet
 

Similaire à Segurança na Internet

Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoVinicius Marangoni
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de softwareJuliano Padilha
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender maisSite Blindado S.A.
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...WordCamp Floripa
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.TI Safe
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 

Similaire à Segurança na Internet (20)

Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Engenharia de Software II - Teste de segurança de software
Engenharia de Software  II - Teste de segurança de softwareEngenharia de Software  II - Teste de segurança de software
Engenharia de Software II - Teste de segurança de software
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Site blindado como tornar loja virtual mais segura e vender mais
Site blindado   como tornar loja virtual mais segura e vender maisSite blindado   como tornar loja virtual mais segura e vender mais
Site blindado como tornar loja virtual mais segura e vender mais
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
WordCamp Floripa 2021 - Amilton Justino - É possível invadir um WordPress at...
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
Palestra - Visão geral da norma ANSI/ISA 99, Status da Norma e Tendências.
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 

Plus de elliando dias

Clojurescript slides
Clojurescript slidesClojurescript slides
Clojurescript slideselliando dias
 
Why you should be excited about ClojureScript
Why you should be excited about ClojureScriptWhy you should be excited about ClojureScript
Why you should be excited about ClojureScriptelliando dias
 
Functional Programming with Immutable Data Structures
Functional Programming with Immutable Data StructuresFunctional Programming with Immutable Data Structures
Functional Programming with Immutable Data Structureselliando dias
 
Nomenclatura e peças de container
Nomenclatura  e peças de containerNomenclatura  e peças de container
Nomenclatura e peças de containerelliando dias
 
Polyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better AgilityPolyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better Agilityelliando dias
 
Javascript Libraries
Javascript LibrariesJavascript Libraries
Javascript Librarieselliando dias
 
How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!elliando dias
 
A Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the WebA Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the Webelliando dias
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduinoelliando dias
 
Incanter Data Sorcery
Incanter Data SorceryIncanter Data Sorcery
Incanter Data Sorceryelliando dias
 
Fab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine DesignFab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine Designelliando dias
 
The Digital Revolution: Machines that makes
The Digital Revolution: Machines that makesThe Digital Revolution: Machines that makes
The Digital Revolution: Machines that makeselliando dias
 
Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.elliando dias
 
Hadoop and Hive Development at Facebook
Hadoop and Hive Development at FacebookHadoop and Hive Development at Facebook
Hadoop and Hive Development at Facebookelliando dias
 
Multi-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case StudyMulti-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case Studyelliando dias
 

Plus de elliando dias (20)

Clojurescript slides
Clojurescript slidesClojurescript slides
Clojurescript slides
 
Why you should be excited about ClojureScript
Why you should be excited about ClojureScriptWhy you should be excited about ClojureScript
Why you should be excited about ClojureScript
 
Functional Programming with Immutable Data Structures
Functional Programming with Immutable Data StructuresFunctional Programming with Immutable Data Structures
Functional Programming with Immutable Data Structures
 
Nomenclatura e peças de container
Nomenclatura  e peças de containerNomenclatura  e peças de container
Nomenclatura e peças de container
 
Geometria Projetiva
Geometria ProjetivaGeometria Projetiva
Geometria Projetiva
 
Polyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better AgilityPolyglot and Poly-paradigm Programming for Better Agility
Polyglot and Poly-paradigm Programming for Better Agility
 
Javascript Libraries
Javascript LibrariesJavascript Libraries
Javascript Libraries
 
How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!How to Make an Eight Bit Computer and Save the World!
How to Make an Eight Bit Computer and Save the World!
 
Ragel talk
Ragel talkRagel talk
Ragel talk
 
A Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the WebA Practical Guide to Connecting Hardware to the Web
A Practical Guide to Connecting Hardware to the Web
 
Introdução ao Arduino
Introdução ao ArduinoIntrodução ao Arduino
Introdução ao Arduino
 
Minicurso arduino
Minicurso arduinoMinicurso arduino
Minicurso arduino
 
Incanter Data Sorcery
Incanter Data SorceryIncanter Data Sorcery
Incanter Data Sorcery
 
Rango
RangoRango
Rango
 
Fab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine DesignFab.in.a.box - Fab Academy: Machine Design
Fab.in.a.box - Fab Academy: Machine Design
 
The Digital Revolution: Machines that makes
The Digital Revolution: Machines that makesThe Digital Revolution: Machines that makes
The Digital Revolution: Machines that makes
 
Hadoop + Clojure
Hadoop + ClojureHadoop + Clojure
Hadoop + Clojure
 
Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.Hadoop - Simple. Scalable.
Hadoop - Simple. Scalable.
 
Hadoop and Hive Development at Facebook
Hadoop and Hive Development at FacebookHadoop and Hive Development at Facebook
Hadoop and Hive Development at Facebook
 
Multi-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case StudyMulti-core Parallelization in Clojure - a Case Study
Multi-core Parallelization in Clojure - a Case Study
 

Segurança na Internet

  • 1. freecode.linuxsecurity.com.br Firewall SEGURANÇA NA IDS Cripto INTERNET Soluções em Software Livre A obscuridade é apenas o começo... André Luiz Rodrigues Ferreira FreeCode BR / CAROL andrelrf@linuxmail.org
  • 2. freecode.linuxsecurity.com.br Objetivo da Palestra Proporcionar uma visão mais realista do assunto Segurança da Informação, no que diz respeito à segurança de empresas que utilizam a Internet.
  • 4. freecode.linuxsecurity.com.br Nº Incidentes Reportados – Brasil 2001 : 12.301 2002 : 25.092 2003 : 54.607 *Média 1.820 ataques diários Fonte: http://www.nbso.nic.br/
  • 5. freecode.linuxsecurity.com.br Tipos de Ataques
  • 6. freecode.linuxsecurity.com.br Pensando em segurança • Hoje um servidor corporativo ligado a Internet não é mais um host e sim um alvo em potencial! • Não adianta assegurar apenas um servidor ou sistema, a segurança é como vários elos, onde a força da corrente é medida pela resistência do seu elo mais frágil!
  • 8. freecode.linuxsecurity.com.br Não está na hora de rever os seus conceitos?
  • 9. freecode.linuxsecurity.com.br Qual a saída? - Diminuir os riscos Flexibilidade Risco assumido do usuário pela empresa 30% 15% 40% Implementação de Segurança
  • 10. freecode.linuxsecurity.com.br Quebra de Paradigma “Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece mas não conhece o inimigo, para cada vitória ganha sofrerá também uma derrota. Se você não conhece o inimigo nem a si mesmo, perderá todas as batalhas...” Extraído da obra: “A Arte da Guerra” - Sun Tzu
  • 11. freecode.linuxsecurity.com.br Conhecendo o inimigo Script Kiddies / Lammers / Defacers Adolescentes que se “divertem” invadindo e paralisando/derrubando servidores Internet. Perfil: Possuem conhecimento moderado/limitado de informática, e uma necessidade forte de se rebelar contra o sistema. Práticas: “Pichações de sites”, ataques de denial of service (e atividades de “hacking pessoal”). Modo de operação: Obtém os programa e técnicas de invasão via Internet.
  • 12. freecode.linuxsecurity.com.br Conhecendo o inimigo Hackers Éticos / Fuçadores Responsáveis pelo desenvolvimento dos programas e descobertas de vulnerabilidades. Perfil: Normalmente são adultos, trabalhando com informática, com um bom conhecimento de programação e de redes. Práticas: Desenvolvimento de programas (exploits) e técnicas de invasão / proteção. Modo de Operação: Divulgam seus programas na Internet, e normalmente não os usam (anônimos).
  • 13. freecode.linuxsecurity.com.br Conhecendo o inimigo Crackers “Profissionais” que invadem computadores com o objetivo de ganho financeiro. Perfil: Adulto com conhecimento avançado e personalidade criminosa. Práticas: Roubo de informações (ex: carders), estelionato, espionagem industrial, e sabotagens pagas. Modo de Operação: trabalham por conta própria, ou em quadrilhas que incluem outros tipos de criminosos.
  • 15. freecode.linuxsecurity.com.br Script Kiddie Attack Anatomia de Levantamento um ataque de Informações SCRIPT do alvo (whois) KIDDIE
  • 16. freecode.linuxsecurity.com.br Script Kiddie Attack Levantamento de Informações sobre o alvo (whois) % Copyright registro.br % The data below is provided for information purposes % and to assist persons in obtaining information about or % related to domain name and IP number registrations % By submitting a whois query, you agree to use this data % only for lawful purposes. domain: EMPRESAEXEMPLO.COM.BR owner: EMPRESA PARA EXEMPLIFICAR LTDA. ownerid: 99.999.999/9999-99 address: Rua Joao da Silva, 100 , Centro address: Ribeirão Preto - SP admin-c: EX01 nserver: NS1.EMPRESAEXEMPLO.COM.BR 200.200.200.200 nserver: NS2.EMPRESAEXEMPLO.COM.BR 150.150.150.150 nic-hdl-br: EX01 person: José da Silva e-mail: jsilva@EMPRESAEXEMPLO.COM.BR address: Rua Joao da Silva, 100 , Centro address: Ribeirão Preto - SP phone: (99)9999-9999
  • 17. freecode.linuxsecurity.com.br Script Kiddie Attack Utilização de Scanners de Portas ou de Anatomia de Levantamento vulnerabilidades para um ataque de Informações varredura de hosts com SCRIPT do alvo (whois) vulnerabilidades KIDDIE conhecidas e/ou configurações padróes
  • 18. freecode.linuxsecurity.com.br Script Kiddie Attack Levantamento de Vulnerabilidades - Verificação das versões dos sistemas e varredura dos serviços em execução (port scanning), para agilização do processo de busca por vulnerabilidades. - Uso comum de ferramentas utilizadas por administradores de sistemas.
  • 19. freecode.linuxsecurity.com.br Script Kiddie Attack Scanning - Portas Exemplo: Nmap http://www.insecure.org/nmap
  • 20. freecode.linuxsecurity.com.br Script Kiddie Attack Scanning - Vulnerabilidades Exemplo: Nessus http://www.nessus.org
  • 21. freecode.linuxsecurity.com.br Script Kiddie Attack Utilização de Scanners de Portas ou de Anatomia de Levantamento vulnerabilidades para um ataque de Informações varredura de hosts com SCRIPT do alvo (whois) vulnerabilidades KIDDIE conhecidas e/ou configurações padróes Enumeração de ferramentas para um ataque (busca exploit em sites Crackers) ou técnica específica
  • 22. freecode.linuxsecurity.com.br Script Kiddie Attack Busca por exploits Verificação em sites Crackers sobre exploits (ferramentas de exploração) da(s) vulnerabilidade(s) encontrada(s).
  • 23. freecode.linuxsecurity.com.br Script Kiddie Attack Utilização de Scanners de Portas ou de Anatomia de Levantamento vulnerabilidades para um ataque de Informações varredura de hosts com SCRIPT do alvo (whois) vulnerabilidades KIDDIE conhecidas e/ou configurações padróes Alteração Enumeração de - Invasão com sucesso (defacing) da ferramentas para um - Acesso indevido com Home Page do ataque (busca exploit privilégios ao alvo site alvo e/ou em sites Crackers) ou danificação de técnica específica dados
  • 24. freecode.linuxsecurity.com.br Script Kiddie Attack Exploração da vulnerabilidade - Execução do exploit - Invasão com sucesso - Acesso indevido com privilégios ao alvo - Alteração (defacing) da Home Page do site alvo e/ou danificação de dados Ataque $ ./remote-exploit 200.200.200.200 80 Apache Remote Exploit - by Haxors Defacers - 2003 Connecting to remote host.... Exploiting..... Yahoooooooo!!!!!! Site da empresa # echo “<html>Hacked by Lammer - 2003</html>” > / var/www/html/index.html Hacked by Lammer - 2003 # exit
  • 25. freecode.linuxsecurity.com.br Cracker Attack Anatomia de Engenharia um ataque Social CRACKER
  • 26. freecode.linuxsecurity.com.br Engenharia Social Um novo nome para um velho golpe: - Falsidade ideológica - Trapaça - “Conto do vigário” Principais ocorrências: - Indução a instalação de arquivos maléficos - Indução a mudança de senha - “teste123” - Golpes contra Internet Banking no Brasil e no mundo
  • 27. freecode.linuxsecurity.com.br Engenharia Social contra empresas Objetivos: espionagem industrial, vantagens financeiras, fraude, roubo de identidade e de informações estratégicas. Pouco divulgada. Empresas escondem. Publicidade negativa! Kevin Mitnick - um dos mais conhecidos. Livro: A Arte de Enganar
  • 28. freecode.linuxsecurity.com.br Engenharia Social Características Dispensa computadores e softwares. - Normalmente ocorre por telefone ou até pessoalmente. Online, as pessoas ficam mais desconfiadas de crackers. - Utiliza a confiança, a ingenuidade, a surpresa e o respeito à autoridade (fazer-se passar por outra pessoa). Alguns métodos - Personificação: Help Desk, Fornecedor, Cliente - Mergulho no lixo (Dumpster diving) - Acesso físico às empresas - Ataques via Internet e Intranet
  • 29. freecode.linuxsecurity.com.br Engenharia Social Prevenção - Conscientização dos responsáveis pela segurança - Treinamento do pessoal de atendimento - Impedir entrada não-autorizada aos prédios - Exigir identificação de funcionários - Lixo: picar papéis e eliminar completamente dados magnéticos - Trocar senhas periodicamente
  • 30. freecode.linuxsecurity.com.br Cracker Attack Alteração Anatomia de Engenharia Endereços um ataque Origem Social CRACKER (Spoofing)
  • 31. freecode.linuxsecurity.com.br Spoofing - IP Alteração e falsificação de cabeçalhos TCP/IP - Identidade do atacante pode ser ocultada. - Firewall pode ser enganado. - Roteadores/Servidores podem ser confundidos, gerando sobrecarga de rede e possivelmente Denial of Service. Cabeçalho IP Version IHL Type of Service Total Length Identification Flags Hearder Checksum Time to Live Protocol Header Checksum Source Address Destination Address Options Padding
  • 32. freecode.linuxsecurity.com.br Spoofing - TCP - Firewall pode ser enganado - É possível assumir o controle de uma conexão (hijacking) Cabeçalho TCP Source Port Destination Port Sequence Number Acknowledgment Number U A P R S F Data Reserved R C S S Y I Window Offset G K H T N N Checksum Urgent Pointer Options Padding Data
  • 33. freecode.linuxsecurity.com.br Spoofing - TCP Exemplo: GSpoof http://gspoof.sourceforge.net
  • 34. freecode.linuxsecurity.com.br Cracker Attack Alteração Anatomia de Varredura de Portas Enumeração Engenharia Endereços Levantamento um ataque Origem do alvo dos tipos de Social CRACKER (Spoofing) (whois) FingerPrint serviços disponíveis e versões Enumeração das falhas e configurações Varredura de padrões e exploits Vulnerabilidades para os respectivos serviços levantados Footprint
  • 35. freecode.linuxsecurity.com.br Cracker Attack Alteração Anatomia de Varredura de Portas Enumeração Engenharia Endereços Levantamento um ataque Origem do alvo dos tipos de Social CRACKER (Spoofing) (whois) FingerPrint serviços disponíveis e versões Enumeração das - Invasão com sucesso falhas e configurações Varredura de - Acesso indevido com privilégios ao alvo padrões e exploits Vulnerabilidades para os respectivos serviços levantados Footprint
  • 36. freecode.linuxsecurity.com.br Cracker Attack Alteração Anatomia de Varredura de Portas Enumeração Engenharia Endereços Levantamento um ataque Origem do alvo dos tipos de Social CRACKER (Spoofing) (whois) FingerPrint serviços disponíveis e versões Enumeração das - Invasão com sucesso falhas e configurações Varredura de - Acesso indevido com privilégios ao alvo padrões e exploits Vulnerabilidades para os respectivos serviços levantados Footprint Instalar Backdoor Instalar Trojans Instalar Logclean Instalar Sniffer Rootkit
  • 37. freecode.linuxsecurity.com.br Mantendo o acesso (rootkits) - Backdoors (Porta dos Fundos) - Compartilhamento de Sistemas de Arquivos - Criação e alteração de contas - Shells de root - Acesso remoto sem senha - Cavalos de Tróia (Trojans) - Alteração de serviços - Recompilação com novos recursos - Criação de CGIs e Aplicações Web - Limpeza dos arquivos de logs (registros)
  • 38. freecode.linuxsecurity.com.br Mantendo o acesso (rootkits) - Sniffers Software capaz de capturar todos os pacotes, mesmo os destinados a outras máquinas (domínio de colisão). Utilizado por administradores para resolução de problemas de redes como “gargalos” e degradação de desempenho. Conseqüências: - Comunicações não criptografadas podem ser facilmente compreendidas - Captura de senhas e outras informações confidenciais - Problemas com serviços sem criptografia: http, smtp, telnet, ftp. - Informações capturadas podem facilitar invasões
  • 39. freecode.linuxsecurity.com.br Mantendo o acesso (rootkits) - Sniffers Exemplo: Ethereal http://www.ethereal.com
  • 40. freecode.linuxsecurity.com.br Cracker Attack Alteração Anatomia de Varredura de Portas Enumeração Engenharia Endereços Levantamento um ataque Origem do alvo dos tipos de Social CRACKER (Spoofing) (whois) FingerPrint serviços disponíveis e versões Enumeração das - Invasão com sucesso falhas e configurações Varredura de - Acesso indevido com privilégios ao alvo padrões e exploits Vulnerabilidades para os respectivos serviços levantados Footprint Instalar Backdoor Alteração (defacing) da Home Page do site alvo Instalar Trojans e/ou danificação de Instalar Logclean dados, e/ou transformação da Instalar Sniffer máquina no QG para futuros ataques Rootkit
  • 42. freecode.linuxsecurity.com.br Vulnerabilidades - Conectar sistemas na Internet, sem testá-los. - Fraca política de senhas - Conectar com contas e senhas padrões. - Não atualizam erros de segurança, quando esses erros são encontrados. - Deixar que pessoas sem o devido treinamento cuidem da segurança. - Falhas nos testes de backup. - Deixar serviços desnecessários em execução: ftp, web, pop3,smtp. - Manter a base de dados da empresa no mesmo servidor que está disponível à web.
  • 43. freecode.linuxsecurity.com.br Vulnerabilidades - Conhecer o que é segurança física, mas não saber da segurança da informação. - Falta de um ambiente de laboratório, de testes. - Manter-se somente por um Firewall, acreditando que ele é o suficiente. - Implementar Firewalls com regras genéricas apenas. - Usar protocolos descriptografados para administração remota. - Usar a regra FNM (Funcionou? Não mexe). - Falhar na implementação de anti-vírus. - Falhar na capacitação e conscientização dos usuários.
  • 44. freecode.linuxsecurity.com.br Vulnerabilidades Softwares - Buffer Overflow Falha de programação que faz com que haja um “transbordamento” da área de uma determinada variável sobre outras variáveis, ou área de código executável. - Conseqüências: Softwares podem ser derrubados ou forçados a executar outras funções. - Abrangência: Atinge todos os tipos de software, sistemas operacionais, Serviços (ex: W eb Servers), aplicativos (scripts CGI).
  • 49. freecode.linuxsecurity.com.br SISTEMA OPERACIONAL LINUX Motivos para NÃO usar Linux em seu servidor - Ele não tem TELA AZUL (Blue Screen of Death) - Você como administrador tem que saber realmente o que está sabendo - É uma péssima escolha para Administradores PPC ou FNM ! - Você não estará contribuindo para o PIB dos USA - A ABES jamais poderá multar a sua empresa - Perigosa “FALSA SENSAÇÃO DE SEGURANÇA” devido a sua estabilidade nativa
  • 51. freecode.linuxsecurity.com.br Firewalls - Firewall é o mecanismo de segurança interposto entre a rede interna e a rede externa com a finalidade de liberar ou bloquear o acesso de computadores remotos aos serviços que são oferecidos em um perímetro ou dentro da rede corporativa. - Este mecanismo de segurança pode ser baseado em hardware e/ou software ou uma combinação dos dois. Exemplo no mundo real: guardas.
  • 52. freecode.linuxsecurity.com.br Firewalls - Três fatores estão em risco quando nos conectamos a Internet são eles: a reputação, os computadores e as informações guardadas. - Três fatores precisam ser resguardados: a privacidade, a integridade e a disponibilidade. Existem situações de riscos como, roubo de conexão depois dela ter sido autenticada (IP Hijack), espionagem de dados secretos enquanto em trânsito pela rede e um usuário não autenticado convence a rede que ele foi autenticado.
  • 53. freecode.linuxsecurity.com.br Firewalls - Políticas - Permitir TUDO que não for EXPRESSAMENTE PROIBIDO. - Bloquear TUDO que não for EXPRESSAMENTE PERMITIDO. (recomendado)
  • 54. freecode.linuxsecurity.com.br Firewalls - Topologias - Normalmente, as empresas preferem implementar um Firewall baseado apenas em uma máquina, seja ele um host PC ou um roteador, entretanto, os Firewalls mais robustos, são compostos de várias partes, veja algumas topologias a seguir...
  • 55. freecode.linuxsecurity.com.br Firewalls - Topologias Roteador com Triagem (Screening Router) FTP REDE INTERNA Router configurado com ACL para filtrar pacotes INTERNET WEB / SMTP / DNS Essa é a maneira mais simples de se implementar um Firewall, pois o filtro, apesar de ser de difícil elaboração, é rápido de se implementar e seu custo é zero, entretanto, se as regras do roteador forem quebradas, a rede da empresa ficará totalmente vulnerável.
  • 56. freecode.linuxsecurity.com.br Firewalls - Topologias Gateway de Base Dupla (Dual Homed Gateway) FTP REDE INTERNA INTERNET Firewall WEB / SMTP / DNS Única máquina (Bastion Host) com duas interfaces de rede entre as duas redes (a Internet e a rede da empresa) - Como na arquitetura anterior, se o Firewall for quebrado, a rede da empresa ficará totalmente vulnerável.
  • 57. freecode.linuxsecurity.com.br Firewalls - Topologias Gateway Host com Triagem (Screened Host Gateway) FTP REDE INTERNA Router + ACLs INTERNET Firewall WEB / SMTP / DNS Roteador e Gateway, são usados em conjunto, formando assim, duas camadas de proteção.
  • 58. freecode.linuxsecurity.com.br Firewalls - Topologias Sub-rede com Triagem (Screened Subnet) REDE INTERNA Router + ACLs Firewall INTERNET WEB / SMTP / DNS / FTP DMZ (Zona Perimetral) Roteador e Gateway, são usados aqui também conjunto, entretanto, a camada de serviços fica na mesma linha da camada interna (DMZ), em uma das sub-redes que podem ser criadas nele, efetuando o repasse de pacotes (NAT), fortalecendo bem os serviços contra ataques e protegendo a rede interna.
  • 59. freecode.linuxsecurity.com.br Firewalls - Topologias Sub-rede com Triagem (Screened Subnet) DMZ Router ACLs WEB / SMTP/ POP / FTP FIREWALL INTERNET ADSL FIREWALL FIREWALL FIREWALL REDE INTERNA FRAME RELAY
  • 60. freecode.linuxsecurity.com.br Firewalls - Arquiteturas Packet Filter Camada OSI 7 - APLICAÇÃO 6 - APRESENTAÇÃO 5 - SESSÃO 4 - TRANSPORTE IP 3 - REDE ICMP / IGMP/ARP 2 - ENLACE 1 - FÍSICA Exemplo: Ipfwadm (Linux kernel 2.0.x)
  • 61. freecode.linuxsecurity.com.br Firewalls - Arquiteturas Stateless Packet Camada OSI 7 - APLICAÇÃO 6 - APRESENTAÇÃO 5 - SESSÃO TCP/UDP 4 - TRANSPORTE IP 3 - REDE ICMP / IGMP / ARP 2 - ENLACE 1 - FÍSICA Exemplos: Ipchains (Linux kernel 2.2.x) e Atguard .
  • 62. freecode.linuxsecurity.com.br Firewalls - Arquiteturas Statefull Packet Camada OSI 7 - APLICAÇÃO SMTP/POP3/ 6 - APRESENTAÇÃO TELNET/FTP... 5 - SESSÃO TCP/UDP 4 - TRANSPORTE IP 3 - REDE ICMP / IGMP / ARP 2 - ENLACE 1 - FÍSICA Exemplos: Iptables (Linux kernel 2.4.x e 2.6), Firewall-1 Checkpoint, MS Isa Server
  • 63. freecode.linuxsecurity.com.br Firewalls Soluções em Software Livre: IPTABLES / NETFILTER: Firewall nativo do kernel 2.4 e 2.6 do Linux. http://www.netfilter.org - Statefull - Rápido, estável e seguro - Permite um valor ilimitado de regras - Possui recursos para rejeitar pacotes “spoofados” ou inválidos. - Suporte completo a roteamento - Redirecionamento de portas - NAT - Proteção contra DoS - Suporte ao ipv6 FirewallBuilder: Interface gráfica para configuração avançada do iptables http://www.fwbuilder.com
  • 69. freecode.linuxsecurity.com.br Firewalls Conclusão • Um bom firewall, é construído por um conjunto de programas e técnicas que tem por finalidade liberar ou bloquear serviços dentro de uma rede interligada à Internet de forma controlada. • É importante também saber qual ação a ser tomada quando uma violação ou um serviço importante parar. Tudo isso tem que estar somando a METODOLOGIA e casado com o NEGÓCIO da empresa. • Embora o Firewall seja a parte mais importante em um programa de segurança ele não corrige as vulnerabilidades de segurança. • Avalia somente o tráfego de seu perímetro. • Não inibe conexões externas (dial-up). • Conhece o pacote mas não conhece o sua intenção
  • 70. freecode.linuxsecurity.com.br IDS (Intrusion Detection System)
  • 71. freecode.linuxsecurity.com.br IDS - Definição É um software que detecta variações de comportamento na rede ou no sistema, os quais podem sinalizar a existência de um ataque em curso. Exemplo no mundo real: câmeras de segurança.
  • 72. freecode.linuxsecurity.com.br IDS - Arquiteturas HIDS (Host Intrusion Detection System) Baseados em servidor que contém aplicativos que analisam arquivos especiais e conexões abertas de rede, ou que analisam o disco rígido e depois emitem alertas caso ocorra algum evento. Principais tipos: - Ferramentas de análise de arquivos de registros (logs). - Ferramentas de análise de integridade de arquivos. - Ferramentas de verificação de backdoors e rootkits.
  • 73. freecode.linuxsecurity.com.br IDS HIDS - Topologias Banco de dados Mudanças Compa- criado ocorridas ração ALERTA SERV IDORES WEB / SMTP/ POP / FTP SERVIDOR INTEGRIDADE
  • 74. freecode.linuxsecurity.com.br IDS - Arquiteturas NIDS (Network Intrusion Detection System) Baseados em rede, ouvem o tráfego (permitido pelo firewall) à medida que atravessa a rede. Principais características: - Identifica a natureza do ataque ou do tráfego suspeito (incluindo as portas e os endereços de origem e destino). - Permite reconfiguração do firewall no caso de ataque. - Na maioria das vezes possui recurso de envio de alertas - Permite a geração de relatórios de estatísticas de ataques.
  • 75. freecode.linuxsecurity.com.br IDS NIDS - Topologias DMZ Router ACLs WEB / SMTP/ POP / FTP FIREWALL INTERNET IDS ADSL IDS Sensor Análise e Monitoração controle Armazenagem FIREWALL FIREWALL IDS IDS FIREWALL REDE INTERNA FRAME RELAY
  • 76. freecode.linuxsecurity.com.br IDS Soluções em Software Livre: AIDE (ftp://ftp.cs.tut.fi/pub/src/gnu/) Verifica integridade de arquivos e executa ação pré-determinada. SNORT (http://www.snort.org) Captura todo o tráfego do seu segmento de rede: - Registo em arquivos de logs (texto puro) - Registro em banco de dados (MySQL, PostreSQL) - Capaz de “resetar” a conexão suspeita GUARDIAN (http://www.snort.org/dl/contrib/other_tools/guardian/) Analisa os registro do Snort e efetua ação pré-configurada: - Bloqueia endereço IP do atacante - Envia alerta ao administrador (email, SMS)
  • 77. freecode.linuxsecurity.com.br IDS Soluções em Software Livre: SNORT + ACID http://www.andrew.cmu.edu/~rdanyliw/snort/snortacid.html
  • 80. freecode.linuxsecurity.com.br IDS Conclusão + Capaz de fazer palpites moderados sobre a natureza do tráfego, sugerindo fontes de referência para mais detalhes sobre a vulnerabilidade, além de sugerir correções para a mesma. + Possibilidade de criação de Honeypots (Potes de Mel). + Possibilidade de administração remota. - Não corrige as vulnerabilidades de segurança. - Atua depois que o pacote passou pelo firewall. - Detecta somente ataques conhecidos (atualização constante). - Possibilidade de falsos-positivos
  • 81. freecode.linuxsecurity.com.br VPN (Virtual Private Network)
  • 82. freecode.linuxsecurity.com.br VPN Características - Proporciona rede de dados privada através de infra-estruturas públicas de telecomunicações, tais como a Internet. - Uso comum nas empresas para interligação de filiais, vendedores e parceiros corporativos. - Cliente recebe os mesmos direitos e privilégios de usuário da rede da empresa, como se estivesse conectado fisicamente. - Conexão transparente - Oferece autenticação segura e criptografia.
  • 83. freecode.linuxsecurity.com.br VPN Topologias Telecommuter (Cliente -> Servidor VPN) 192.168.1.x FTP 192.168.1.1 192.168.2.1 200.200.200.200 150.150.150.150 REDE INTERNA TÚNEL SERVIDOR VPN INTERNET CLIENTE VPN WEB / SMTP / DNS Vendedor - (qualquer ponto Matriz - Brasilia com conexão Internet)
  • 84. freecode.linuxsecurity.com.br VPN Topologias Roteador-a-roteador Principais fornecedores: empresas de telecomunicações 192.168.1.x 192.168.2.x 192.168.2.1 192.168.1.1 REDE INTERNA 200.200.200.200 150.150.150.150 ROTEADOR TÚNEL ROTEADOR VPN Ativada VPN Ativada INTERNET REDE INTERNA - FILIAL FTP WEB / SMTP / DNS Matriz - Brasilia Filial - São Paulo
  • 85. freecode.linuxsecurity.com.br VPN Topologias Servidor-a-servidor 192.168.1.x 192.168.1.1 192.168.2.1 192.168.2.x REDE INTERNA 200.200.200.200 150.150.150.150 TÚNEL SERVIDOR VPN SERVIDOR VPN INTERNET REDE INTERNA - FILIAL FTP WEB / SMTP / DNS Matriz - Brasilia Filial - São Paulo
  • 86. freecode.linuxsecurity.com.br VPN Protocolos - PPTP (Point-to-Point Tunneling Protocol): Extensão do PPP, desenvolvido pela Microsoft embutido no W indows. Usa criptografia MPPE. - L2F (Layer 2 Forwarding) - Desenvolvido pela Cisco, parecido com o PPTP. - L2TP (Layer 2 Tunneling Protocol) - Combina os melhores recursos do PPTP e L2F. Embutido no W indows 2000 e nos softwares da CISCO (IOS). - IPSEC - projetado para oferecer autenticação ao protocolo IP, encapsulando o TCP e outros protocolos envolvidos.
  • 87. freecode.linuxsecurity.com.br VPN IPSEC - Características - Utiliza padrão de criptografia mundial estipulado por órgãos mundiais IETF (Internet Engineering Task Force) - É criado um “envelope” com um protocolo de criptografia no inicio da conexão. Os dados trafegam “criptografados” e o servidor de destino processa usando a chave assimétrica (padrão RSA). - Compatível com: Linux, CISCO, MS-Windows, Firewall Checkpoint, PGP, BSDs. - Oferece 2 serviços, podendo estes trabalhar junto ou separadamente: - Autenticação e Encriptação (IKE) - Autenticação sem criptografia é possivel
  • 88. freecode.linuxsecurity.com.br VPN Solução em Software Livre: FREESWAN - (http://www.freeswan.org) - Executado a nível de kernel (mais veloz) - Suporta qualquer VPN com IPSec - Pode ser implementado em qualquer sistema de rede IP: roteadores, PCs, Laptops e Firewalls - Evita restrições de exportação
  • 89. freecode.linuxsecurity.com.br Considerações Finais No mundo do software livre, o conceito de segurança por obscuridade não é aceito. A segurança está na transparência do CÓDIGO FONTE ABERTO.
  • 90. freecode.linuxsecurity.com.br Obrigado pela oportunidade de compartilhar conhecimento! Links Interessantes: http://www.securityfocus.com http://www.linuxsecurity.com http://www.linuxsecurity.com.br http://www.packetstormsecurity.org Perguntas??? André Luiz Rodrigues Ferreira (16)9106-0156 andrelrf@linuxmail.org