Wi-fi
Segurana de Redes
O campo Type ou Tipo define o tipo de quadro WLAN, que pode ter 3 possibilidades: Gerenciamento, Controle ou Dados
Segurana de Redes
Hiden SSID
Segurana de Redes
Segurana de Redes
Filtros de MAC
Segurana de Redes
Segurana de Redes
Segurana de Redes
Protees
Segurana de Redes
Segurana de Redes
Tipos de Firewalls
Segurana de Redes
Firewalls - Tipos
Quanto a camada de atuao no TCP/IP
de aplicao de pacotes
Quanto ao poder de ao
Stateless Statefull
Quanto a ao padro
Permissivo Prudente (Proibitivo)
Segurana de Redes
Firewalls - Tipos
Quanto a camada de atuao no TCP/IP
De aplicao
Permitem analisar os protocolos e dados trafegados. Proxy: entende as requisies HTTP. Proxy: permite bloquear URL por palavras chaves.
Filtro de pacotes
Permitem anlise dos cabealhos da pilha TCP/IP Transporte: Flags TCP (SYN, FIN, RST, etc), portas... Rede: IPs de origem e destino, flags... Enlace: endereos fsicos (MAC)
Segurana de Redes
Firewalls - Tipos
Quanto a abrangncia da soluo
de Host (tambm chamado de Firewall Pessoal)
Protege apena a estao onde est instalado.
de Rede
Protege vrias mquinas na rede atrs dele; Geralmente instalado no gateway da rede;
O Firewall da mquina A est instalado nela e protege apenas esta estao local. J o firewall de GW protege as mquinas A, B, C e ele mesmo.
Segurana de Redes
WEB
GW
Firewall
A
Firewall Desktop
Firewalls - Tipos
Quanto ao poder de ao
Stateless (livre de estado)
Tambm conhecido por firewall esttico. No se lembra do passado. As regras baseiam-se no pacote que est sendo analisado e o que pode-se extrair dele. Ocupa menos recurso de hardware. Alguns filtros incorporados a routers comerciais so stateless.
Segurana de Redes
Firewalls - Tipos
Quanto ao poder de ao
Statefull
Tambm conhecido por firewall dinmico. Possui memria das conexes (lembra-se do passado). As regras conexo. levam em considerao pacotes que j passaram daquela
Firewalls - Tipos
Stateless x Statefull
Stateless: para aceitar o pacote basta analizar o pacote atual. Ex: se porta 80 aceita, seno nega.
Statefull: Considera se o cliente j fez o handshake. Se sim, o firewall deve ser capaz de consultar em suas tabelas as conexes anteriores.
Segurana de Redes
Firewalls - Tipos
Quanto a ao padro
Permissivo
Todos os pacotes para os quais no existe regra especfica sero aceitos. Se um pacote no casar com nenhuma regra estabelecida, ser aceito.
Prudente
Todos os pacotes para os quais no existe regra especfica sero negados. Se um pacote no casar com nenhuma regra estabelecida, ser descartado. Qual o melhor? Como se comporta o Iptables?
Segurana de Redes
Sobre filtros
Segurana de Redes
Firewalls
O que um filtro pode fazer?
Aceitar um pacote
Permitir que ele siga o seu caminho.
Rejeitar um pacote
Impedir que ele prossiga, descart-lo.
Alterar um pacote
Trocar algumas informaes do cabealho (nem todos permitem).
Segurana de Redes
Firewalls
O que um filtro NO pode fazer?
Verificar se os dados tem vrus
Alguns firewalls pessoais para Windows fazem isso, mas eles no so apenas firewalls, e sim sutes de segurana (Firewall, antivrus, IDS, IPS, antirootkit, antispyware, etc)
Garantir a segurana
Um filtro faz parte da estratgia de segurana, mas 100% de segurana no existe. Lembre-se que a instalao de um firewall pode dar a falsa sensao de segurana plena e incentivar o Administrador a relaxar a guarda.
Segurana de Redes
Firewalls
Organizao das regras
Cada regra possui:
Caractersticas que fazem um pacote casar com ela: se o IP de origem for..., se a porta de destino for..., se o protocolo no for..., etc. Uma ao a ser realizada com aquele pacote: ento descarta, ento aceita, ento rejeita, etc.
Firewalls
Exemplo ERRNEO de uma ordenao de regras
Regra 1: se porta de destino = 5000 ento nega acesso Regra 2: se IP de origem for 10.1.0.1 e porta de destino = 5000 ento aceita conexo.
Segurana de Redes
Firewalls
E se no casar com nenhuma regra? Poltica
Considere que o filtro possui 2 regras configuradas: Regra 1: se o destino do pacote for a porta 22 ento aceita Regra 2: se o destino do pacote for a porta 23 ento aceita Chegou um pacote na porta 80!!!! No se enquadra na Regra 1; No se enquadra na Regra 2; Qual a deciso do filtro?
Segurana de Redes
Aqui v-se a importncia da POLTICA Permissivo: aceita o pacote Prudente: nega pacote
IPtables
Segurana de Redes
Firewalls - IPtables
Antes de falar no Iptables, falemos sobre como ativar encaminhamento no Linux. Habilitar ip_forward echo 1 > /proc/sys/net/ipv4/ip_forward
Segurana de Redes
Firewalls - IPtables
Netfilter: na verdade esse o nome do Firewall do mundo Linux. IPTables o interpretador de comandos que permite inserir regras no NetFilter. NetFilter Kernel. Iptables aplicao.
Caminho de informaes em: http://www.netfilter.org/
Segurana de Redes
Firewalls - IPtables
At o Kernel 2.0 do Linux usava-se o IPfwadmin. A partir do Kernel 2.2 do Linux usava-se o Ipchains. A partir do Kernel 2.4 passou-se a usar o Iptables. Principal diferena entre eles????? IPfwadmin e Ipchains so Stateless. IPtables Statefull.
Segurana de Redes
Firewalls - IPtables
Dentro do ciclo de vida dos pacotes o Netfilter inseriu ganchos, onde o pacote pode ser analisado. Entender esses ganchos fundamental para entender onde uma regra deve ser posicionada no Iptables.
Segurana de Redes
Firewalls - IPtables
Ganchos do netfilter: Pacote destinado a processo local pode ser analisado no PREROUTING, logo que entra na placa pode ser analisado no INPUT no passa pelo FORWARD!!
Segurana de Redes
Firewalls - IPtables
Ganchos do netfilter: Um pacote gerado por um processo local pode ser analisado no gancho OUTPUT pode ser analisado no POSTROUTING no passa pelo FORWARD!!
Segurana de Redes
Firewalls - IPtables
Ganchos do netfilter: Um pacote roteado por este kernel
pode ser analisado no PREROUTING, logo que entra na placa pode ser analisado no gancho FORWARD Pode ser analisado no POSTROUTING, antes de sair da placa
Segurana de Redes
Firewalls - IPtables
Tabelas do IPtables possvel criar listas de regras (nomeando-as), comumente conhecidas como tabelas. Existem por padro 3 tabelas fixas (cujos nomes tambm so fixos): filter, nat e mangle. Cada tabela realiza uma ao especfica. Cada tabela tem regras que atuam em algum dos ganchos: PREROUTING, INPUT, OUTPUT, FORWARD e POSTROUTING
Segurana de Redes
A tabela Filter
Segurana de Redes
Que fique claro: INPUT e OUTPUT quando se refere aos processos da mquina local (o prprio firewall).
Segurana de Redes
Que fique claro: FORWARD quando os pacotes esto passando pela mquina local (o Linux est atuando como um filtro de rede).
Segurana de Redes
Segurana de Redes
-A [gancho]: indica inserir essa regra aps a ltima regra para esse gancho. Ex: iptables t filter A FORWARD... -I [gancho]: indica inserir essa regra no incio das regras para esse gancho. Ex: iptables t filter I 1 FORWARD...
Segurana de Redes
-N [gancho]: Cria um gancho definido pelo usurio. Ex: iptables t filter N internet -L [gancho]: Lista as regras existentes. Ex: iptables L FORWARD | iptables L FORWARD n --line-numbers -D [gancho]: Apaga a regra pelo seu nmero de ordem. Ex: iptables
D FORWARD 4
-F [gancho]: Remove todas as regras existentes no gancho, mas sem alterar a poltica. Ex: iptables F FORWARD -Z [gancho]: Zera o contador de bytes dos ganchos. Ex: iptables t filter Z INPUT
Segurana de Redes
-s [IP/MASC] : indica para qual IP/mscara de origem (source) essa regra se aplica. Ex: iptables t filter A FORWARD i eth0 s 10.0.0.1... -d [IP/MASC] : indica para qual IP/mscara de destino (destination) essa regra se aplica. Ex: iptables t filter A FORWARD s 10.0.0.1 d 172.16.0.0/24... Ex: iptables t filter A FORWARD s 10.0.0.1 d www.terra.com.br...
Segurana de Redes
-i [interface] : indica estar entrando (input) por uma interface de rede. Ex: iptables t filter A FORWARD i eth0 s 10.0.0.1 d 172.16.0.0/24...
O parmetro -i no faz o menor sentido para o gancho OUTPUT, pois o pacote no entrou em interface alguma. iptables t filter A OUTPUT i eth3... (erro de sintaxe)
Segurana de Redes
-o [interface] : indica estar saindo (output) por uma interface de rede. Ex: iptables t filter A FORWARD i eth0 s 10.0.0.1 o eth1 d 172.16.0.0/24...
O parmetro -o no faz o menor sentido para o gancho INPUT, pois o pacote no ir sair em interface alguma. iptables t filter A INPUT o eth3... (erro de sintaxe)
Segurana de Redes
Algumas aes: ACCEPT: o pacote ser aceito. Nenhuma outra regra dessa tabela ser avaliada. DROP: o pacote ser descartado. Nenhuma outra regra dessa tabela ser avaliada. REJECT: o pacote ser descartado. Nenhuma outra regra dessa tabela ser avaliada.
Segurana de Redes
Ou seja tudo depende da poltica adotada pela empresa: DROP: no informa nada ao atacante. REJECT: Oi eu sou o Firewall ;o)
Segurana de Redes
Segurana de Redes
Permita a qualquer mquina de qualquer rede o acesso HTTP a qualquer uma das duas mquinas.
iptables t filter A FORWARD d 10.10.10.0/24 p tcp --dport 80 j ACCEPT
Segurana de Redes
Libere para o LAB A acesso via SSH no Firewall, no sem antes logar essa ao:
iptables t filter A INPUT s 10.10.10.2 p tcp --dport 22 j LOG iptables t filter A INPUT s 10.10.10.2 p tcp --dport 22 j ACCEPT
Libere apenas consultas de DNS, POP e SMTP para os hosts da rede 10.10.10.0/24. Bloqueie todo o resto.
iptables t filter A FORWARD s 10.10.10.0/24 p udp --dport 53 j ACCEPT iptables t filter A FORWARD s 10.10.10.0/24 p tcp --dport 110 j ACCEPT iptables t filter A FORWARD s 10.10.10.0/24 p tcp --dport 25 j ACCEPT iptables P FORWARD DROP
Segurana de Redes
A tabela NAT
Segurana de Redes
Segurana de Redes
Ex:
ICMP totalmente bloqueado na entrada (mas com o related na primeira regra) Sai um pacote para a UDP 53
No destino a porta est fechada. Volta um ICMP 3/3. O RELATED entende que esse pacote est relacionado ao UDP que foi e deixa-o retornar.
Segurana de Redes
Chama-se NAT pois permite realizar traduo de endereos (nat = network address translation). A ao de uma regra na tabela NAT permite trocar porta ou IP apenas, de origem ou de destino. Atua nos ganchos POSTROUTING.
Segurana de Redes
PREROUTING,
OUTPUT
Segurana de Redes
Segurana de Redes
ou
iptables -t nat -A POSTROUTING -p tcp --dport 80 -j MASQUERADE
Segurana de Redes
iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.0/24 -p tcp --dport 80 -j DNAT --to 10.10.10.1:3128
ou
iptables -t nat -A PREROUTING -i eth1 -s 10.10.10.0/24 -p tcp --dport 80 -j REDIRECT --to 3128
Segurana de Redes