Você está na página 1de 12

UNIVERSIDADE DE UBERABA

IMPLEMENTAO DE SEGURANA COM LINUX

UBERABA 2014

RENATA MIRIAM DE OLIVEIRA SANTOS TALA APARECIDA RODRIGUES

IMPLEMENTAO DE SEGURANA COM LINUX

Trabalho apresentado ao curso de Sistemas de Informao da Universidade de Uberaba, como requisito para obteno de ttulo de Bacharel em Sistemas de Informao. Professor: Luiz Fernando Ribeiro de Paiva

UBERABA 2014

Contedo
1. 2. Introduo ...................................................................................................................................... 4 IDS em Sistemas Linux ................................................................................................................. 5 2.1 IDS .......................................................................................................................................... 5 Mtodos de Deteco dos IDS ........................................................................................ 6

2.1.1 3. 4.

IPS................................................................................................................................................... 6 Implementao de Firewall com Linux ....................................................................................... 7 4.1 Classificao........................................................................................................................... 7 Filtros de Pacote .............................................................................................................. 7 Proxy Firewall ou Gateways de Aplicao ..................................................................... 8 Distribuio para Firewall ............................................................................................... 8

4.1.1 4.1.2 4.1.3 5.

Distribuies do Linux Segurana ............................................................................................. 10 5.1 Sistemas Operacionais ........................................................................................................ 10 BackBox ........................................................................................................................ 10 BackTrack ..................................................................................................................... 11

5.1.1 5.1.2 6.

Concluso ..................................................................................................................................... 11

REFERNCIAS .................................................................................................................................. 12

1. Introduo Nos dias de hoje o Linux um dos sistemas operacionais mais usados em servidores, principalmente quando esses servidores so utilizados para servios relacionados a internet, como por exemplo servidores web e de DNS. Por estar sendo cada vez mais visto, o Linux tem sofrido muitos ataques de invasores que tentar acessar os dados em nossa rede. Neste artigo apresentaremos algumas ferramentas de segurana para que seja possvel manter sua rede mais protegidas destes ataques.

2. IDS em Sistemas Linux 2.1 IDS Podemos dizer que IDS so softwares de detectores de intrusos, ou seja ele nos ajuda a detectar atividades que violem ou tentem violar a segurana do servidor. Este um processo que coleta as informaes e procura nela identificar sinais de araque que est iniciado ou ocorrendo. O IDS (Intrusion Detection Systems) uma ferramenta de gerenciamento de segurana que ajuda a automatizar o processo de monitorar eventos ocorridos em uma rede. O IDS tem a capacidade de detectar ataques e violao de segurana, vrus entre outros ataques antes que ele chegue em toda a rede, com ele podemos armazenar os eventos para uma posterior minerao e anlise para uma melhor defesa em ataques posteriores. O IDS trabalha de duas formas diferentes. Analisando o trfego de rede Funciona como sensores que ficam escutando o trfego que passa pelo seguimento de rede que recebe alertas.
O sensor de IDS da rede fareja o trfego e o analisa, procurando vrias assinaturas que poderiam indicar um scan ou uma sonda, atividade de reconhecimento ou tentativa de explorar uma vulnerabilidade.

Tradicionalmente, os sistemas de deteco de intruso no interferem com o trfego de alguma forma. Ao contrrio de um firewall ou filtro de pacotes, que toma decises sobre qual trfego permitir, um sensor de deteco , na realidade, um farejador de pacotes que tambm realiza anlise. Contudo alguns sensores esto comeando a dar respostas ativas para o trfego suspeito, como ao terminar conexes TCP suspeitas. (NORTHCUTT, 2002, p156).

O modo de trabalhar deste sensor interessante uma vez que ele captura todos os pacotes que circulam na rede, independente, qual o seu destinatrio e dessa forma identifica as ameaas que forem direcionadas a rede. Baseado em Host Neste mtodo o que monitorado de forma individual a mquina. Este mtodo pode trabalhar de 3 formas. Verificando a conexo da rede verifica as conexes procurando ataques ou atividades maliciosas. No tem muita dificuldade porque invs de monitorar vrios dados como o monitoramento em rede, monitora somente um host.

Verificando os arquivos de Log monitora o contedo dos logs e avisa quando algo de diferente localizado. Verificando a integridade dos sistemas de arquivos procura por qualquer alterao no sistema de arquivos que no seja autorizada.

2.1.1 Mtodos de Deteco dos IDS As alertas so geradas por dois mtodos de deteco: Baseado em assinatura e Baseado em anomalias. Baseado em Assinatura feito atravs de regras definidas no trafego de rede. Quando algum cdigo encontrado na rede e o mesmo est descrito em alguma regra gerado um alerta ou evento que permita a defesa. As assinaturas so feitas pelo administrador do servidor ou at mesmo ser encontrada na internet em sites de segurana. importante ter muito cuidado ao montar uma regra e estuda-la muito bem, pois uma falha no sistema pode no perceber o ataque e assim os dados ficarem vulnerveis. Baseado em Anomalia Possui uma base de dados de como funciona o comportamento da rede. Com essa base de dados o sistema verifica as permisses e se tem algo fora do que est planejado ele gera uma alerta. Este mtodo o mais difcil de configurar por ser difcil estabelecer padro para um rede de muitos usurios. 3. IPS IPS (Intrusion Prevention System Sistema de Preveno de Intruses) se constitui em um sistema para reduzir o tempo de exposio. Podemos prevenir essas ameaas de duas formas. Preveno contra uma forma de se explorar uma vulnerabilidade ou Assinaturas de exploits que so maneiras de encontrar uma forma conhecida e explorar uma vulnerabilidade. Este modo de preveno so as mais simples de desenvolver e so as primeiras ofertas oferecidas pelas empresas fabricantes, pois no necessitam um conhecimento avanado em vulnerabilidade. Preveno contra explorao de vulnerabilidade entendimento e validao de protocolo, assinaturas especificas para padres de ataque, anlise comportamental,

entre outras tecnologias e procedimentos que podem ser implementados com tal finalidade. Algumas dessas assinaturas podem ser furadas quando se tem conhecimento em segurana da informao, por esse motivo muitas empresas no permitem o acesso do pblico a estas assinaturas para prevenir que sejam atacas. 4. Implementao de Firewall com Linux Um firewall (parede de fogo) um dispositivo inserido em uma rede interna que tem por objetivo aplicar regras de segurana a uma determinada rede. Existem vrios tipos de firewalls entre eles filtros de pacote, proxy etc. Na figura abaixo podemos perceber como isso acontece na prtica.
Figura 1 Estrutura de Firewall

Fonte: (Internet Firewall)

4.1 Classificao 4.1.1 Filtros de Pacote Neste modo de proteo, os pacotes so analisados individualmente a medida que so transmitidos, verificando apenas a camada 3 e 4 do modelo OSI. Neste tipo de tecnologia as regras so formadas indicando endereos de rede de origem e destino e as portas TCP/IP envolvidas na conexo. Como desvantagem possui a falta de controle de estado de pacote, o que permite que crackers possam produzir pacotes falsificados que podero ter acesso a rede interna. Vejamos na figura 2 como esta tecnologia funciona.

Figura 2 Filtros de Pacote

Fonte: (Internet Filtro de Pacotes) 4.1.2

Proxy Firewall ou Gateways de Aplicao Nesta tecnologia o firewall recebe o fluxo de conexo, trata as requisies e faz um

novo pedido sob a responsabilidade do mesmo firewall para o servidor onde o pacote destinado. A reposta recebida e analisada, aps isso entregue para o seu destinatrio. Uma das grandes desvantagens desta tecnologia que para cada novo servio que aparece na internet preciso desenvolver um proxy correspondente. Mas at que est informao chegue ao administrador do firewall pode j ter muito tempo em que a rede est vulnervel a esta aplicao. Outra desvantagem que a rede perde no seu desempenho uma vez que a cada processo enviado pela rede deve ser analisado. 4.1.3 Distribuio para Firewall Conheceremos agora algumas distribuies Linux voltados para firewall.

4.1.3.1 Vyatta Baseado em Linux, o Vyatta um software de cdigo aberto que permite o gerenciamento da rede. Com ele possvel fazer encaminhamento, montar um Firewall, VPN, preveno de intrusos e balanceamento da rede Wan. Uma das vantagens deste software que ele tambm

roda em servidores virtualizados com as ferramentas de VMware, Hyper-V entre outros. Vejamos agora alguns recursos disponveis no Vyatta. Protocolos de IP e Roteamento Gerenciamento de Endereo de IP Encapsulamento Otimizao e Performance Registro e Monitoramento Segurana Alta Disponibilidade Administrao Diagnostico e rastreamento de Pacote Virtualizao

Na imagem podemos ver uma das telas de configurao do Vyatta.


Figura 3 Tela Vyatta

Fonte: (Internet Vyatta)

4.1.3.2 ZeroShell O ZeroShell um sistema operacional Linux que fornece os principais servios de rede local. Foi desenvolvido pelo Instituto Nacional de Fsica Nuclear (INFN). Est disponvel desde a

verso 1.0 a verso beta 12. verstil e de fcil instalao e configurao. Todos os servios oferecidos so de forma integrada e facilmente configurados via web. Alguns recursos disponveis nele so: Firewall Proxy com antivrus Servidor DNS Servidor DHCP Servidor RADIUS

5. Distribuies do Linux Segurana Conheceremos agora algumas distribuies de Linux voltados para a segurana. 5.1 Sistemas Operacionais 5.1.1 BackBox BackBox ou Caixa Traseira uma distribuio Linux baseada em Ubuntu. Foi desenvolvida para realizar testes de penetrao e avaliao de segurana. Desenvolvido para ter uma desempenho rpido e de boa usabilidade proporciona o ambiente de trabalho mnimo porm completo.
Figura 4 Tela BackBox

Fonte: (VivaoLinux)

5.1.2 BackTrack BackTrack ou Recuar um sistema Linux tambm baseado em Linux. Foi desenvolvido com foco em testes de segurana e testes de penetrao, muito usado por hackers e analistas de segurana.
Figura 5 Tela BackTrack

Fonte: (anonymousbrasil)

6. Concluso Neste breve estudos sobre vrias ferramentas de segurana apresentada pelo Sistema Operacional Linux podemos perceber o quanto temos vrias opes de segurana. Diante da nossa necessidade poderemos avaliar qual ser a melhor opo e adequ-la a nos. Mas o que mais preciso ressaltar seja qual for a ferramenta utilizada, de extrema importncia de manter a segurana dos dados e da rede. Manter um firewall ativo, manter sistemas de deteco de intrusos e entre outros necessrio para evitar ataques em nossa rede. Nossos hosts precisam ficar protegidos para que assim tudo que trafega em nossa rede Lan fique seguro. Uma boa configurao de rede uma passo largo que podemos dar diante do patrimnio intelectual das empresas e at mesmo o nosso.

REFERNCIAS SOCREPA, Ricardo B. Segurana em Servidores Linux. Maring, 2005. Disponvel em: http://www.espweb.uem.br/monografias/2004/Monografia.pdf Acesso em: 20 mar. 2014. BRANCO, Rodrigo B. R. IPS na Intimidade. Linux Magazine, 2009. Disponvel em: https://www.linuxnewmedia.com.br/images/uploads/pdf_aberto/LM_56_66_71_05_seg_ips.p df Acesso em: 25 mar. 2014. FIREWALL. In: WIKIPDIA, a enciclopdia livre. Flrida: Wikimedia Foundation, 2014. Disponvel em: < http://pt.wikipedia.org/wiki/Firewall> Acesso em: 26 mar. 2014. BADA, Everton M. Instalando o ZeroShell no HD. Disponvel em: <

http://beaglenetwork.blogspot.com.br/2010/01/instalando-zeroshell-no-hd.html> Acesso em: 27 mar. 2014. SARMENTO, Thalysson. Conhea o BackBox Linux! Mais uma distribuio para

penetration testes. 2011. Disponvel em: < http://www.vivaolinux.com.br/dica/Conheca-oBackBox-Linux-Mais-uma-distribuicao-para-penetration-tests> Acesso em: 27 mar. 2014 BackTrack Download. 2013. Disponvel em: <

http://www.anonymousbrasil.com/tecnologia/backtrack-download/> Acesso em: 27 mar. 2014.

Você também pode gostar