1 / 37

O Uso de Firewalls na Segurança de Redes

O Uso de Firewalls na Segurança de Redes. Thiago Silvino 25/11/2013 Fundação Bradesco Campinas. Palestrante. Thiago Silvino www.silvino.net Especialista em Segurança de Redes - AT&T www.att.com Possue as certificações da CheckPoint CCSA e CCSE

seamus
Télécharger la présentation

O Uso de Firewalls na Segurança de Redes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. O Uso de Firewalls na Segurança de Redes Thiago Silvino 25/11/2013 FundaçãoBradesco Campinas

  2. Palestrante Thiago Silvino www.silvino.net Especialista em Segurança de Redes - AT&T www.att.com Possue as certificações da CheckPoint CCSA e CCSE Atua na área de redes de computadores desde 2002

  3. Objetivos da Palestra No final dessapalestravocêvai saber … 1 – Conceitosbásicos de redes de computadores 2 – Funções de algunsequipamentos de rede 3 – Funcionamento de firewalls CheckPoint 4 – Packet filtering e stateful inspection 5 – Antispoofing 6 – NAT

  4. Redes de Computadores Interconexão entre equipamentosusandoprotocolosbemdefinidosafim de trocar informações e compartilharrecursos. Para comunicação de dados precisamos de um transmissor, um meio de transmissão e um receptor. A comunicaçãodeveserpadronizada.

  5. Modelos de rede TCP/IP e ISO/OSI

  6. Equipamentos de rede Para interconectaroscomputadorespodemosusarváriosequipamentos 1 – Switches e access-points: usados para fazer a conexãofísica das placas de rede 2 – Roteadores: utilizados para encaminharpacotes entre váriasredes 3 – Firewalls: usados para interligar as redes de forma segura

  7. Endereçamento de rede Exemplo de endereçamento de umaplaca de redesemfio

  8. Topologia de rede Fonte: Firewall Admin Guide R75.40

  9. Firewall - Usando um firewall podemoscriarumapolítica de segurança, um conjunto de regras para proteger a rede. - Cadaregra define osendereços de origem (queminicia a comunicação), endereços de destino (qualendereçoseráacessado), protocolos e ação (ACCEPT, DROP, REJECT). - O firewall olha a tabela de regras de cima para baixo e aplica a primeiraque se aplicar a conexão.

  10. Tipos de firewall 1 – Filtro de pacotes Nessetipo de firewall devemosdefinirregrasemtodas as interfaces de rede do firewall. Devemoscriarregrasespecíficas para garantir o retorno dos pacotes. 2 – Stateful packet inspection Um firewall com a tecnologiastateful inspection usaumatabela de conexões para garantir o retorno dos pacotes. A empresa Check Point patenteouessatecnologia e a incluiu no seuproduto FireWall-1 em1994 .

  11. Firewalls CheckPoint Arquitetura de trêsníveis: SIC – Secure Internal Communication ou Smart Management Server

  12. Ferramentas: Firewall CheckPoint Principaisprogramas do SmartConsole: • SmartDashboard: tabela de regras de segurança, NAT, Application & URL Filtering, Data Loss Prevention, IPSec VPN e QOS. • SmartView Tracker: Visualização de Logs • SmartMonitor: Monitoração de status dos firewalls • SmartUpdate: Upgrade de software e manutenção de licenças e contratos

  13. Exemplo: SmartDashboard

  14. Exemplo: SmartView Tracker

  15. Exemplo: SmartView Tracker accept

  16. Exemplo: SmartView Tracker drop

  17. Exemplo: SmartView Tracker admin

  18. Antispoofing Usando a técnica de address spoofing um computador de umaredeexternatenta se passarporumamáquina de umaredeinternamodificando o IP de origem de um pacote.

  19. Configuração de Antispoofing

  20. NAT – Network Address Translation Usando a técnica de NAT podemosconfigurar o firewall para trocar o endereço IP de origemou de destino e atémesmo a porta de aplicação de um pacote. Essatécnica é usada para traduzirendereçosprivadosemendereçospúblicos. Um firewall CheckPointprovêdoistipos de NAT: Static e Hide.

  21. Static NAT Static NAT faz um mapeamento de 1 para 1 Source Destination 200.200.10.1 X.X.X.X Destination Source 200.200.10.1 X.X.X.X Fonte: Firewall Admin Guide R75.40

  22. Hide NAT Usamos hide NAT para fazer um mapeamento de muitos para 1. Com hide NAT as portas TCP de origemsãoalteradas de uma forma que o firewall saiba para qual host internoeledeveenviar o pacote com a resposta. Podemosusaressatécnica para compartilhar um únicoendereçopúblico com váriosendereçosprivados.

  23. Hide NAT cont. 200.200.10.1 200.200.10.1 Port: 10972 200.200.10.1 Port: 10972 200.200.10.1 Fonte: Firewall Admin Guide R75.40

  24. NAT – automatic vs manual Manual – o adminstradordevecriar as regras de NAT manualmente Automatic – é configurado no objeto do host e o SmartDashboardcria as regrasnecessárias

  25. Exemplo: NAT - Automatic

  26. Exemplo: Log NAT SmartView Tracker

  27. CLI - fw monitor Fonte: Manual - How to use fw monitor 10-Jul-2003

  28. CLI - fw monitor cont. [Expert@cpmodule]# fw monitor -u monitor: getting filter (from command line) monitor: compiling monitorfilter: Compiled OK. monitor: loading monitor: monitoring (control-C to stop) [00000000 - 00000000 00000000 00000000 00000000]:eth1:i[60]: 10.2.4.12 -> 10.2.254.2 (TCP) len=60 id=46124 TCP: 34838 -> 80 .S.... seq=5c2282fa ack=00000000 [6b770000 - 3e5c776b 00000000 020110ac 000007b6]:eth1:I[60]: 10.2.4.12 -> 172.16.1.1 (TCP) len=60 id=46124 TCP: 34838 -> 80 .S.... seq=5c2282fa ack=00000000 [6b770000 - 3e5c776b 00000000 020110ac 000007b6]:eth0:o[60]: 10.2.4.12 -> 172.16.1.1 (TCP) len=60 id=46124 TCP: 34838 -> 80 .S.... seq=5c2282fa ack=00000000 [6b770000 - 3e5c776b 00000000 020110ac 000007b6]:eth0:O[60]: 172.16.1.3 -> 172.16.1.1 (TCP) len=60 id=46124 TCP: 34838 -> 80 .S.... seq=5c2282fa ack=00000000 Fonte: Manual - How to use fw monitor 10-Jul-2003

  29. SmartView Monitor

  30. SmartView Monitor - status

  31. SmartView Monitor – Top Destinations

  32. SmartView Monitor - SAM SAM - Suspicious Activity Monitoring

  33. CheckPoint Appliances

  34. CheckPoint CLI Porserbaseadoem Linux o CheckPoint tem uma CLI muitopoderosa: - Disponibilizatodososcomandos do Linux (ifconfig, netstat, iproute2, tcpdump). - Traz o clishimportado do IPSO. - Tem o fw monitor (ótimo para resolver problemas de NAT) - fwctlzdebug drop (mostraospacotesqueforamdescartadossem log)

  35. Conclusão - Os firewalls sãousados para conectar as suasredes de forma segura. - Vocêpodecriarpolíticas de segurança com regras de acesso, NAT, URL filtering, IPS e muitomais. - Os firewalls com stateful packet inspection sãoindispensáveis para se terumaredesegura.

  36. Links • www.checkpoint.com • www.parededefogo.com.br • www.silvino.net

  37. Obrigado Muito obrigado pelasuaatenção! Atenciosamente, Thiago Silvino www.silvino.net

More Related