1 / 29

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi Scorsin Data: 10/02/2010. Fluxo. Mapeamento do Alvo/Objetivo. Identificação do Alvo/Objetivo. Mapeamento do Alvo/Objetivo. Exploracao de Vulnerabilidades.

kiele
Télécharger la présentation

Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Curso: Segurança da Informação Disciplina: Mecanismo Segurança de Redes Professor: Luciano Ricardi ScorsinData: 10/02/2010

  2. Fluxo Mapeamento do Alvo/Objetivo Identificação do Alvo/Objetivo Mapeamento do Alvo/Objetivo Exploracao de Vulnerabilidades Elevação de Privilégios e Consolidação Procedimentos Legais Procedimentos de Restauração Análise Forense Procedimentos de Resposta a Incidente

  3. Objetivos de Hoje • Estratégias de Defesa • Conceitos básicos de IDS, Firewall e Hardening • Ferramentas • Snort • Iptables • FirewallBuilder • Utilização das ferramentas

  4. Estratégias de Defesa Objetivo: As estratégias de defesa devem ser elaboradas tendo em vista também o pior caso, ou seja, o comprometimento do ambiente. Assim, não apenas prevenir mas também manter rastreabilidade em casos de comprometimento é essencial na elaboração desta estratégia. Se a estratégia for elaborada a partir da visão do invasor, certamente esta será mais eficiente.

  5. Conceitos Básicos Firewall Muro Corta-Fogo São dispositivos de rede que permitem executar bloqueios em qualquer camada. Podem ser classificados em: Firewall de Rede – Normalmente trabalham até a camada 3 e 4, podendo extender-se para outras camadas. Firewall de Aplicação – Trabalhando essencialmente na camada 7 (aplicação), tem por objetivo filtrar pacotes com base em assinaturas.

  6. Conceitos Básicos Firewall de Rede Os Firewalls “pessoais” também são considerados Firewalls de Rede, mesmo que instalados em pontos finais da rede. Em uma rede típica, normalmente possuem no mínimo 2 interfaces (adaptadores de rede), permitindo efetivo isolamento das redes protegidas.

  7. Conceitos Básicos Firewall de Rede

  8. Conceitos Básicos Firewall de Rede • Diversos fabricantes utilizam diversas tecnologias que aprimoram o funcionamento dos firewalls sem alterar a sua funcao principal. Ex: • Checkpoint Stateful Inspection • Checkpoint SmartDefense • NAT • PAT • QoS

  9. Conceitos Básicos Firewall de Rede - Ferramentas Iptables O Iptables (Netfilter) utiliza as técnicas mais avançadas na filtragem de pacotes tornando-o uma excelente opção de baixo custo para firewalls, pois é um projeto de código aberto já presente nativamente no kernel Linux. Possui funcoes avancadas como NAT, PAT e QoS. Pode ser entendido como o próprio módulo de kernel como também o conjunto de ferramentas de gerenciamento.

  10. Conceitos Básicos Firewall de Rede - Ferramentas Iptables – Comandos: Listar regras: /sbin/iptables –L Adicionar Regras (Append): /sbin/iptables –A Inserir Regras: /sbin/iptables –I Alterar Política: /sbin/iptables –P (DROP/ACCEPT)

  11. Conceitos Básicos Firewall de Rede - Ferramentas Iptables – Conceitos: Política: Trata-se da política padrão para funcionamento dos filtros, ou seja, altera toda a forma de funcionamento do firewall. Os dois tipos mais utilizados: DROP – Todos os pacotes da tabela são descartados, cabendo às regras então liberarem o acesso. ACCEPT – Os acessos são todos liberados, cabendo as regras negá-los explicitamente.

  12. Conceitos Básicos Firewall de Rede - Ferramentas Iptables – Conceitos: Targets (Ações): Resumidamente podem ser considerados como “o que voce quer fazer com o pacote”. As ações possíveis: DROP – Descarta os pacotes ACCEPT – Aceita os pacotes REJECT – Rejeita os pacotes (Utilizados apenas nas tabelas INPUT e OUTPUT)

  13. Conceitos Básicos Firewall de Rede - Ferramentas Iptables – Conceitos: Tabelas e Chains: São tabelas utilizadas pelas regras. Nativamente existem as tabelas filter (padrao), nat (para regras de nat e pat), mangle (alteracao de pacotes). Principais chains: filter – INPUT, OUTPUT e FORWARD nat – PREROUTING, OUTPUT, POSTROUTING

  14. Conceitos Básicos Diagrama Fluxo Iptables

  15. Conceitos Básicos Firewall de Rede - Ferramentas Iptables – Parece Difícil mas não é!: Alguns exemplos práticos nos próximos slides.

  16. Conceitos Básicos Bloqueio de Rede X a Rede Y /sbin/iptables –A INPUT –s rede.x –d rede.y –j DROP Traduzindo: /sbin/iptables = Por favor, -A INPUT = na tabela de entrada -s rede.x = pegue os pacotes da rede de origem (-s de source) “rede.x” -d rede.y = que vao com destino (d) à “rede.y” -j DROP = e descarte!

  17. Conceitos Básicos Uma olhada mais de perto: iptables –A INPUT –s rede.x –d rede.y –j DROP Tabela Origem Destino Ação Regra

  18. Conceitos Básicos Regras... As regras consistem no conceito mais básico relacionado a firewalls e, independentemente de sua complexidade, sempre terão os componentes básicos: Origem – Destino - Ação Origem e Destino podem ser compostos de endereços de hosts, redes, hosts e portas, redes e portas. As ações podem variar bastante, sendo as duas ações mais comuns aceitar ou rejeitar um pacote.

  19. Exemplos: Bloqueando o acesso da Internet ao Servidor 192.168.100.10 na porta 21 /sbin/iptables –A INPUT –d 192.168.100.10 –p tcp –dport 21 –j DROP Bloqueando o acesso do Servidor 192.168.100.10 para portas maiores que 1024 na Internet /sbin/iptables –A OUTPUT –s 192.168.100.10 –p tcp –dport 1024-65535 –j DROP

  20. Exemplos: Bloqueando o acesso da Internet à rede 192.168.100.0/24 na porta 445 e 135 /sbin/iptables –A INPUT –d 192.168.100.0/24 –p tcp –dport 445,135 –j DROP Bloqueando o acesso do Servidor 192.168.100.10 para o orkut /sbin/iptables –A OUTPUT –s 192.168.100.10 –d 64.233.163.85 –j DROP

  21. Exercício Realizar em Duplas 1 – Mapear vulnerabilidades entre as maquinas de cada um na dupla 2 – Utilizar a ferramenta Iptables para diminuir as vulnerabilidades 3 – Realizar novo mapeamento. 4 – Fazer testes com a opção DROP e REJECT

  22. Conceitos Básicos Firewall de Rede Além de Firewalls, existem equipamentos de redes que executam funções semelhantes de filtragem de pacotes. Um bom exemplo são as chamadas “ACLs” Access Control Lists. Em roteadores e switches mais modernos é possivel normalmente executar estes filtros, aumentando ainda mais a segurança do ambiente.

  23. Conceitos Básicos Firewall de Rede Os principais fabricantes e seus produtos de Firewalls: CheckPoint – Firewall-1 Cisco – PIX Symantec – Guardian Microsoft – ISA Server SonicWall – SonicWall FirewallBuilder – Interface que permite gerenciar outros Firewalls.

  24. Conceitos Básicos IDS – Intrusion Detection System Sistema de Detecção de Intrusão Sistema que permite monitorar, eletronicamente, ações mal intencionadas em uma rede ou servidor através de “assinaturas” ou “checagens de integridade”. Podem ser classificados em: NIDS – Network IDS, ou seja, monitoram pacotes em uma rede. HIDS – Host IDS, ou seja, monitoram ações em um equipamento eletrônico.

  25. Conceitos Básicos Também podem ter sua classificação quanto ao modo de atuação em: Ativos – Ao detectarem alguma anomalia, tomam alguma ação. Podem ser considerados como IPS (Intrusion Prevention System) Passivos – Apenas geram alarmes que devem (ou não) serem tratados manualmente.

  26. Conceitos Básicos Principais Ferramentas: Snort – Network IDS mais utilizado no mundo OpenSource. Extremamente performático e fácil de configurar. Samhain – Host IDS com inúmeras características que o colocam entre os melhores do mundo.

  27. Conceitos Básicos Firewall de Rede

  28. Mapeando Alvos Mapeamento de Rede e Portas (Portscan) Defesa: IDS, Firewall e Hardening Mapeamento de Aplicações (AppScan) Defesa: IDS, Firewall e configuração de aplicações Mapeamento de Vulnerabilidades Defesa: IDS, Firewall, configuração de aplicações, Hardening.

  29. “LOGS, LOGS, LOGS”! “LOGAR” TUDO!

More Related