Escolar Documentos
Profissional Documentos
Cultura Documentos
04 Segurança da informação
06 Disco Rígido
Avaliação.......................................................................................... 190
INTRODUÇÃO
E APRESENTAÇÃO
Existem diversas definições e conceitos ao redor do termo Firewall e muitas vezes, mais
confundem do que explicam a real função do conjunto de mecanismos que formam um firewall.
Apesar de alguns autores definirem um firewall como sendo meramente um “software que protege
maquinas contra acessos indesejados” podemos ir mais longe e juntamente com o software anali-
sar também o hardware, que é igualmente importante se tratando de segurança, até existem firewall
baseados no hardware. Ao projetar um firewall robusto para uma grande corporação é necessário
levar em consideração que ele fara toda a segurança de uma grande rede, que poderá conter da-
dos confidenciais e/ou em que os equipamentos deverão trabalhar ininterruptamente. Sendo assim
todos os detalhes devem ser levados em consideração e bem programados para garantir a real se-
gurança e estabilidade para o sistema. Nessa aula vamos analisar os conceitos ao redor do termo
“firewall”, dicas sobre firewalls, estrutura de um firewall e algumas questões básicas de segurança,
além da RFC 1244 que é de grande importância dentro desse contexto.
Tipos de firewall
Podemos afirmar de um modo geral que tudo o que se relaciona à segurança da informação
está diretamente envolvido com um Firewall. Itens como: Ferramentas de monitoramento, proxys,
Antivírus, Anti-Spywares entre outros estão incluídos e juntam forças para barrar possíveis inva-
16 | Curso de Hardware
Firewall de máquina
O Windows, por exemplo, disponibiliza um firewall que vem junto com o Sistema Operacional
e que fornece diversos recursos de proteção para o usuário. É totalmente configurável e é bastante
simples e prático. Veja na figura abaixo o firewall do Windows:
Firewall do Windows
Curso de Hardware | 17
No Linux também encontramos um firewall que já vem embutido no Kernel (nas versões do
Kernel mais atuais) do sistema e que pode funcionar para proteger somente a máquina ou toda uma
rede conectada a ela. O nome desse sistema se chama iptables e também será tratado com maior
amplitude nesse livro na aula 5.
Firewall de rede
O firewall de rede atua protegendo uma rede inteira de computadores que necessita de se
conectar com outra rede (Normalmente uma rede corporativa conectada à internet), onde se utili-
zando de políticas de acesso e outros recursos determina o tipo e possibilidades de acesso de uma
rede para outra.
Essa classe de firewalls atual através da camada de rede, e seu foco está direcionado a
informações de Origem/Destino como: Endereços, portas e protocolo utilizado, descartando assim
informações sobre conteúdo dos pacotes. Ele faz análise completa de todos os dados que passam
por ele decidindo se os mesmo serão descartados ou encaminhados. Geralmente os firewalls por
filtro de pacotes, são combinados com um roteador.
Essa classe atua na camada de transporte, e nele os pacotes não são analisados indi
vidualmente. Preocupa-se em manter o estado de todas as conexões que passam por ele, e atra-
vés disso, distingue se determinado pacote faz parte de uma conexão existente ou de uma nova
conexão.
Como os roteadores são utilizados normalmente para conectar dois tipos de rede onde atra-
vés dele é permitido fazer redirecionamento de todo o trafego de rede através de endereços lógicos,
muitos roteadores incluem mecanismos como firewalls internos que podem vir a controlar o tráfego
que os atravessa.
Os roteadores atuam nas camadas 1, 2 e 3 do modelo ISO/OSI utilizando-se de regras cha-
madas de rotas estáticas e dinâmicas incluídas nos protocolos de roteamento podem na prática
fazer redirecionamento de pacotes entre redes remotas, interpretações de informações complexas
como tomada de decisão sobre o encaminhamento de pacotes através dos links interligados a ele a
outras redes, incluindo informações nos pacotes e fazendo-os chegar ao destino. Com toda essas
tarefas se acoplado a um firewall e sendo bem configurado torna a rede altamente segura.
Firewall de Hard
• Filtragem de pacotes;
• Varredura de cabeçalho dos pacotes;
Curso de Hardware | 19
Através dessas ações o firewall acumula informações que são comparadas com as políticas
pré-estabelecidas para determinar se o pacote deve ser encaminhado ou bloqueado.
• Inspeção de pacotes;
• Analise de conteúdo do pacote e estado da conexão;
• Análise contextual do pacote bem como as regras definidas.
20 | Curso de Hardware
Firewall de Software
Os firewalls de software são mais indicados para pequenas redes e para uso doméstico, eles
são instalados no sistema operacional, e protegendo a máquina em particular onde estiver instalado
e computadores ligados a ela. Através do hardware da máquina e o software do firewall instalado
o firewall de software vai analisar os pedidos que entram e saem do computador e determinar se a
solicitação é válida, baseado nas pré-definidas.
Como exemplo desse tipo de firewall temos o Windows Firewall, Cornada Firewall, Firewall
BitDefender Internet security e alguns mais avançados como Forefront TMG e Brasil FW e lptables.
Veja abaixo:
Windows Firewall
Curso de Hardware | 21
Forefront TMG
22 | Curso de Hardware
Para que haja um bom funcionamento do firewall de software é necessário que ele seja
devidamente configurado. Através do aplicativo instalado no Sistema Operacional (O Firewall de
software) será analisado e restringido o acesso, onde para os firewalls de hardware trabalham dire-
tamente com as informações recebidas e assim pode executar ações antes de a informação entrar
no computador.
Curso de Hardware | 23
Finalizando
Desde a década de 1980 os firewalls são amplamente utilizados e até hoje assumem um pa-
pel de grande importância trazendo mais segurança a sistemas utilizados nas empresas e mesmo
em casa. No decorrer desse livro veremos que um firewall não é capaz de proteger totalmente uma
rede ou um computador, e por isso ele deve ser utilizado em conjunto com outros recursos, como:
sistemas de detecção de invasão, Antivírus, VPN (Virtual Private Network), dentre vários outros
mecanismos de segurança para garantir o máximo de segurança possível. Devemos ter em mente
que um firewall é uma parte que ajuda aumentar a segurança, e que ele não é e nem pode ser a se-
gurança em si. Fazendo uma analogia podemos citar um condomínio que para garantir a segurança
conta com portões, muros altos, Sistemas de alarme, câmeras de vigilância, Vigilante que atuando
de forma conjunto buscam garantir ou no mínimo aumentar a segurança e se caso um ou outro item
não for utilizado haverá menos eficiência.
02. Explique a diferença entre um firewall por filtro de pacotes de um firewall por inspeção de estado.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
24 | Curso de Hardware
04. Em sua opinião qual é o melhor tipo de firewall, Firewall de Hardware ou Firewall de Software?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
06. Que outros mecanismos podem ser usados em conjunto com o firewall para aumentar a segurança?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Curso de Hardware | 25
09. Que tipos de firewall são mais difíceis para configurar e porquê?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
26 | Curso de Hardware
Curso de Hardware | 27
28 | Curso de Hardware
Curso de Hardware | 29
Projetando
SEU FIREWALL
Existem diversas maneiras de implementar um firewalls para que possam atender as mais
diversas necessidades. Por isso é necessário uma rápida discussão sobre o tema “Arquitetura de
um firewall”. Vamos tratar agora as maneiras com que um firewall pode ser estruturado.
Screened Host
Nessa arquitetura, não se utiliza apenas uma única máquina para servir de intermediaria en-
tre a rede interna e a rede externa, no caso haverá duas maquinas. Veja:
Maquina 1: Atua como um roteador (screening router)
Maquina 2: Intermediaria entre o roteador e a rede interna (bastion host).
Utilizando esse modelo é cria-se uma camada extra de segurança. As informações que saí-
rem e chegarem a rede local terão de passar pelos dois níveis de firewall antes de entrar. Os dados
são filtrados em cada nível: O roteador filtra e redireciona o trafego para o bastion host, por fim ele
analisa e determina o fluxo. Essa é uma arquitetura complexa e deve bem estruturada e configura-
da, do contrário pode colocar em risco a segurança ou ainda pior, tornar a rede interna inacessível.
32 | Curso de Hardware
A Screened Subnet também usa um bastion host, porem ele fica isolado entre a rede interna e
externa. Es a área se chama DMZ (Demilitarized Zone-Zona Desmilitarizada). Além de um roteador
entre DMZ e a rede local haverá mais um entre a DMZ e a rede externa.
Usando essa arquitetura o nível de segurança aumenta bastante. Agora são três níveis de
proteção onde se invasor passar pelo primeiro firewall terá ainda que passar pela DMZ e ainda
assim haverá outro firewall a sua espera. Na DMZ podem ser incluídos mais alguns firewalls como
proxys ou outros bations hosts para realizarem outras tarefas por exemplo. Pelo uso de mais equi-
pamentos e pela complexidade do projeto essa arquitetura terá um custo maior para implantação.
Utilizando-se de apenas um firewall que fica entre a rede interna e a externa (dual-homed
host) as informações serão filtradas e o acesso será permitido apenas as que seguirem as políticas
de segurança.
Curso de Hardware | 33
Projeto de firewall
Ao elaborar um projeto de firewall algumas questões precisam ser bem analisadas. A partir
dessa análise e de seus resultados deve-se elaborar um plano e organizá-lo de maneira a suprir as
necessidades reais da máquina ou rede em onde será instalado.
A RFC 1244
A partir da RFC 1244 intitulada Site Security Handbook, podemos analisar pelo menos 3 tipos
principais de ameaças de segurança:
Acontece quando uma pessoa, sem autorização prévia, acessa a um sistema restrito e con-
fidencial;
Ex.: R de senha de um roteador wireless onde o invasor utiliza a internet através do equipa-
mento sem autorização.
34 | Curso de Hardware
Ex.: Informações pessoais ou sigilosas de uma empresa (Fotos de uma pessoa e Documen-
tos financeiros de uma empresa, Respectivamente) são obtidas sem autorização e divulgadas.
Negação de serviço
Mais conhecida como DoS (Denial of Service) e está relacionada a qualquer problema que
impossibilite ou dificulte a utilização normal e produtiva de um sistema.
Ex.: Um cracker enviando um grande volume de informações para um servidor web (pings
da morte), sobrecarregando-o e assim tornando o acesso a um Site ou serviço online excessi
vamente lento ou tirando-o do ar.
Conclusão:
Para evitar esses e outros problemas mantenha conectado diretamente a internet dispositi-
vos isolados da rede local. O restante deve estar antes de um firewall. Problemas como os apresen-
tados acima podem comprometer gravemente órgãos governamentais e grandes corporações que
não pode de maneira nenhuma ter algumas informações reveladas ou sistemas fora do ar mesmo
que por curto período. Quem presta serviços diretamente na internet deve estar preparados para se
defender dessas ameaças e entender que estes riscos sempre existirão. Utilize sempre um firewall
bem configurado, desabilite portas de protocolos para serviços desnecessários e acompanhe sem-
pre os logs e arquivos necessários ao funcionamento do sistema. Nunca se esqueça, ou deixe de
lado questões como cópias de segurança (Backup) e não deixe de destruir informações impressas
em papel.
Curso de Hardware | 35
Firewall é um termo genérico para segurança e para garantir esse tal segurança ele deve
ser agrupado em níveis onde o invasor terá de passar para conseguir ter acesso à parte interna da
rede ou computador. O firewall deve formar uma barreira de proteção contra o fogo inimigo e por
isso deve incluir em cada camada empecilhos cada vez mais complexos e difíceis de transpassar
quanto mais o invasor for avançando.
• Recursos de hardware;
• Recursos avançados de software;
• Criptografia;
• Políticas de segurança;
• Ferramentas de monitoramento.
Todos esses itens complementam os sistemas que carregam consigo diversas falhas. Não há
sistema 100% seguro!
Considerações finais
36 | Curso de Hardware
Inclua todos esses e outros detalhes ao projetar um firewall. No decorrer desse livro vamos
estudar sobre segurança da informação, técnicas de invasão, Instalação e configuração (prática)
dos tipos de firewall mais comuns além de diversas outras informações que o auxiliarão na hora de
projetar, escolher e implantar seu sistema de firewall.
Trabalho
Pesquise e encontre na internet um projeto pronto de firewall que será utilizado como modelo
para que seja construído seu projeto. Vá construindo seu projeto no decorrer dar aulas e o mesmo
deve ser entregue ao final desse módulo.
Obs.: O projeto pode ser feito em grupos formados por até 3 integrantes.
Curso de Hardware | 37
38 | Curso de Hardware
Curso de Hardware | 39
FORMAS DE ATAQUE
E DICAS DE PROTEÇÃO
Introdução a ataques
Somente por estarmos conectados à internet, estamos vulneráveis a diversos tipos de ame-
aças, também conhecidas como ataques, que estão à solta hoje em dia pelo mundo virtual dos
computadores.
Podemos definir ataque como sendo “Exploração a uma falha de um sistema computacional
para fins desconhecidos pelo explorador para fins geralmente prejudiciais”.
Diversos tipos de ataque acontecem a cada minuto na internet e estes podem infectar qual-
quer máquina conectada a ela e que esteja sem mecanismos de proteção. As ameaças estão por
toda a parte e acontecem sem o conhecimento do atacado. É preciso estar sempre alerta, atento e
bem informado sobre os principais tipos de ataques e os motivos pelos quais eles acontecem.
42 | Curso de Hardware
Tipos de ataques
Ataques diretos
Os ataques diretos acontecem quando o invasor age diretamente onde quer atingir. Veja
quais são eles:
Ataque através de acesso físico:
• Nesse tipo de ataque o atacante vai até o local onde deseja agir (Salas,
locais restritos e etc.) e executa diretamente no equipamento.
• Roubo de dispositivo de armazenamento como HDs, Diskets, CDs, Memory
• Corte da eletricidade;
• Descarte ou destruição de documentos importantes (Manuais, CDs e etc.);
• Cards e etc;
• Destruição de equipamentos (Vandalismo);
• Instalação de equipamentos de escuta e monitoramento.
Curso de Hardware | 43
Tipos de Dos
O DDoS e um tipo de ataque DoS só que em um nível mais amplo e complexo. Nesse tipo
de ataque ocorrem quebras de segurança dos computadores. Esse ataque é passível se houver
um grande numero de computadores zumbis, que são a ser controladas para que o atacante possa
chegar a uma determinada vitima. A maneira mais comum para esse tipo de ataque e através de
vírus que são instalados em diversas máquinas para que se obtenha acesso e após conseguir se
conectar a elas é instalado o software de DDoS que permitira a ele controlar essas maquinas e as-
sim e podendo chegar a qualquer servidor na rede. Nesses ataques é esgotado o bandwidth que é
a capacidade de processamento dos roteadores e/ou recursos de rede e isso faz com que a vitima
perca a conexão com a internet no momento do ataque. De todos os tipos de ataques esse é o mais
recorrente e já afetou diversos sites famosos.
44 | Curso de Hardware
Existem Cracker que se utilizam da ignorância, engano, confiança de alguns para obter in-
formações sobre senhas, falhas, problemas, endereços, nomes. Com essas informações em mãos
eles as cruzam conseguem invadir sistemas e se apropriar deles da forma como quiserem. Deve-se
estar sempre atento aos fraudadores, aliciadores e estelionatários que se passam por pessoas de
confiança para obter as informações desejadas e atingir seus objetivos maliciosos. Fique sempre
alerta para as armadilhas!
Backdoor
Também conhecida como alçapão, trata-se de uma porta dos fundos que fica escondida em
algum lugar do “software” invadido. O invasor antes de sair deixa sempre uma porta aberta para
que quando volta possa entrar novamente livremente ou para que possa obter informações após o
ataque.
Phishing
Malware
Softwares desenvolvidos para causar danos em computadores. Dentre eles temos algumas
classificações principais. Veja abaixo:
Vírus
Programas maliciosos de pequeno porte usado para danificar computadores. Eles podem
capturar informações, apagar dados ou ainda alterar o funcionamento da máquina. Como um vírus
biológico, que entra no corpo e se instala nas células que se transforma em hospedeira para que
possa se multiplicar, assim é com os vírus de computador. Depois de infectar um computador, ele
se instala em um programa usa-o como hospedeiro e vai se multiplicando e dissemina-se para
todo o sistema operacional e outros computadores. Alguns apenas exibem imagens e não causam
danos nas maquinas infectadas, apenas afetam o desempenho da mesma. Alguns outros são mais
Curso de Hardware | 45
Vermes
Essa classe é muito parecida com os vírus porem são auto replicantes, e se propagam ra-
pidamente para outros computador pela internet. Como são programas mais completos, eles não
necessitam de um hospedeiro para entrar em ação, como o vírus. Ao ser instalado ele busca con-
trolar os recursos que permitem que ele seja transportado e sozinho migra para outras maquinas.
Essa ameaça é bastante perigosa e ela pode, por exemplo, excluir arquivos em um sistema, enviar
documentos e ainda impedir e diminuir o tráfego.
Exemplos :
Verme Mydoom: Causou lentidão generalizada na Internet no auge do seu ataque.
Doomjuice: Utiliza-se dos rastros deixados por outros tipos de vermes para atacar e espa-
lhar-se.
Sobig: Deixa computadores “abertos” e para possibilitar ataques tornando-os “Compu
tadores Zumbis’’.
Cavalo-de-Tróia
O também conhecido como Trojan é um programa mal intencionado que não se duplica e tem
capacidade de autodestruição após um certo período ou através de quem o controla. Conhecido
como “scripti kid” pela facilidade de controle e uso onde qualquer pessoa pode controlar um com-
putador através dele. As infecções geralmente ocorrem através de arquivos anexados em mails,
downloads, mensagens instantâneas, e ainda por dispositivos de armazenamento. Imagens de
conteúdo pornográfico são amplamente exploradas para esse tipo de ataque. A função do Trojan
Horse é instalar backdoor para que o computador fique aberto quando o atacante quiser voltar e
controlá-lo. O mecanismo é dividido em dois uma parte é o servidor - Que fica instalado ou dentro
de algum arquivo infectado na máquina - e o outro é o cliente - Que fica com o invasor usando-o
para acessar o servidor o após o ataque.
46 | Curso de Hardware
O spyware é conhecido como programa espião que age automaticamente recolhendo infor-
mações diversas obre o usuário e repassando para alguma entidade na internet. Nesse ambiente
não a intenção de dominar ou manipular a máquina, pois intuito principal é “se fazer de morto”
e passar despercebido pelo usuário do sistema. As maneiras de infecção são praticamente as
mesmas de outros tipos de vírus com, mas é bastante encontrado durante compartilhamentos de
arquivos. Depois se instalar na máquina passa a enviar diversas informações para o atacante como
teclas digitadas, sites e outros serviços acessados podem dessas maneiras obter informações sigi-
losas. Um tipo de spyware legalmente autorizado é o utilizado em software com licença freeware,
onde o programa pode ser utilizado por um período limitado a apos o término do mesmo avisos para
que o cliente compre o produto passam a serem exibidos e somente são removidos após a compra
ou desinstalação do produto.
Spam
Os Spans são mensagens de e-mail indesejadas, que chegam aos montes e sem autoriza
ção do usuário. Essas mensagens podem usadas para disseminar vírus, Cavalos-de-Tróia, vermes,
spywares, e outros tipos de ameaças. Os provedores de e-mail vêm tentando combater esse tipo de
ameaça já muito tempo mas elas ainda rondam a web.
Exemplos:
Hoaxes: Esse tipo de Spam geralmente é usado para disseminar histórias falsas, correntes,
campanhas (chain letters), apelos religiosos ou sentimentais e também vírus que ameaçam des-
truir, infecta ou formatar o disco rígido do computador.
Golpes ou Scam: São Spans usados para praticar golpes que prometem oportunidades
de negócios, empréstimos facilitados, empregos, dinheiro fácil, promoções, etc.
O objetivo principal dos spams é coletar endereços de e-mail e revendê-los para os chama-
dos spammers (pessoas que passam spams). Pela forma de agir e perigo oferecido o spam acaba
se tornando um dos mais perigosos tipos de ameaças online.
Curso de Hardware | 47
Existem diversas ameaças além das citadas acima e todas existem para atrapalhar o bom
funcionamento do computador e das redes. Procure sem estar informado sobre novas ameaças
para que possa estar sempre pronto e assim incluir novas regras de proteção a seu firewall. O
esforço de proteção em uma rede é algo contínuo e acontecem assimetricamente. Como sempre
surgem novas ameaças os invasores buscam apenas uma vulnerabilidade do sistema para entrar
enquanto o administrador precisará corrigir todas as falhas.
Mantenha toda a rede protegida, cada computador com todas as atualizações disponíveis
instaladas, antivírus e outras ferramentas de proteção a fim de evitar ataques por salto que não
ocorre diretamente no alvo do invasor, mas que passando por outras maquinas, se utiliza dos re-
cursos dela para atingir seu objetivo principal. Isso vem ocorrendo cada vez mais e como exemplo
temos hoje as inúmeras redes sem fio que em muitos casos são mal configuradas possibilitando a
“piratas” que utilize a rede disponível para efetuar ataques em diversos locais com a ajuda da rede.
Esteja sempre atento!
Categorias de Atacantes
Analisando os tipos mais comuns de atacantes podemos mapear seus interesses, moti
vações, formas e mecanismos de ataque. Vamos então nessa seção diferenciar e entender as
intenções e os que agem por objetivos criminosos no mundo virtual.
Hacker clássicos
Os hacker invadem sistemas tendo como prioridade vencer desafios e conseguir status de tal
ação no meio virtual.
48 | Curso de Hardware
Essa classe busca obter o máximo de informações possível sobre uma pessoa ou organi
zação e as utilizam para extorsões, barganhas ou negociações políticas e etc. Eles fazem todo o
tipo ameaça para amedrontar a vítima e conseguir o que quer.
Terroristas
Hackers corporativos
Criminosos profissionais
Vândalos
Esses muitas vezes não tem causa, objetivo e nem ambição financeira apenas querem en
trar, destruir e sair. Desejam causar danos, prejuízos e se divertem com isso.
Cuidados
Como já se sabe estamos expostos a centenas de ameaças no mundo virtual e nessa aula
mostrei algumas evidências que mostram, com alguns detalhes, quais são elas, por quem são feitas
e como são feitas. Chegou a hora de aprender como evitá-las. Agir de forma preventiva é a melhor
solução por que depois de ser atacado suas chances diminuem muito e podem algumas vezes ser
zeradas. Aproveite as dicas, ponha-as em pratica e previna-se e lembre-se sempre do antigo ditado
popular: “Prevenir é melhor do que remediar”.
Curso de Hardware | 49
Para descrever essa dica vou fazer duas analogias: Acredito que você não usa a mesma
roupa que usa para trabalhar quando vai sair. Dependendo do trabalho a roupa pode sujar, ras
gar ou no mínimo com o tempo ficar muito gasta devido ao uso continuo e, portanto não ser mais
apresentável para ocasiões especiais. Aprofundando mais ainda a questão... Obviamente não dá
para usar uma roupa comum para uso no verão quando há muito calor no frio. Outra analogia é
referente a pessoas que possuem mais de um carro onde um é utilizado constantemente, no dia-a-
-dia e talvez mais novo, fica guardado na garagem. Se tratando de um browser para navegação na
internet é aconselhável que se não se utilize o mesmo que acessa o internet banking para acessar
sites comuns como redes sociais, sites de notícia e etc. Acesse suas coisas pessoais mais restritas
em um browser e outras coisas mais comuns em outro. Outra dica é que ao acessar seu, internet
50 | Curso de Hardware
Locais públicos cono lan houses, escolas, hotéis entre outros não são os locais mais indi-
cados para acessar suas coisas confidenciais. Muitas pessoas utilizam essas maquinas e não há
como ter certeza de que nelas foram instalados programas maliciosos que podem roubar seus
dados como senhas por exemplo. Por mais que os donos ou coordenadores dos locais tentem te
garantir que os computadores são seguros duvide. Mesmo usar o computador de uma pessoa em
que confie pode ser perigoso, mas em último caso opte por essa última.
Outra questão importante é o acesso à internet, através de redes sem fio pública. Claro que
se estiver usando seu notebook ou smartphone você irá sentir segurança, mas isso depende de
onde estiver conectado. Suas informações irão trafegar pela rede e pode haver alguém intercep-
tando sua conexão em busca de informações. Se você estiver utilizando um equipamento com
informações pessoais sigilosas evite ao máximo o uso em redes públicas como as de cafeterias ou
outras.
Estatísticas de especialistas na área de segurança apontam para o fato de que a maioria dos
programas maliciosos é instalada pela própria vítima. Os famosos Cavalos de Tróia (Tipo de ame-
aça que fica disfarçada como sendo um programa comum) são baixados aos montes pela internet
principalmente por sistemas de download por torrent que ao invés de ter somente aquela música
que você gosta de ouvir, aquela imagem que você quer ver ou ainda aquela programa que deseja
instalar no computador acompanham ameaças que funcionam como armadilhas e que facilmente
você pode cair. Existe um excesso de confiança por parte dos internautas em que muitas vezes por
meramente ver o logotipo de uma marca famosa, vão instalando programas sem mesmo confirmar
a confiabilidade da origem. Tome muito cuidados com anexos de e-mail e somente faça download
em sites conhecidos e confiáveis. Desconfie sempre!
Muitos usuários acessam pornografia pela web apenas buscando em sites de pesquisa. É
muito comum encontrar sites que simplesmente existem para divulgar vírus, spywares e diversos
outros tipos de ameaças que podem ser transferidas apenas com a abertura de Pop-Ups que são
muito comuns em sites de conteúdo pornográfico. Muitos desses tipos de sites exibem conteúdo de
pedofilia o que é considerado crime no Brasil e além de pegar um vírus se houverem imagens ar-
mazenadas em seu computador você poderá vir a ser preso. Existem diversos sites de pornografia
confiáveis, porém, tome muito cuidado. Vá procurar uma namorada/Namorado! (Risos).
Curso de Hardware | 51
Para instalar uma ameaça virtual em seu computador basta apenas um clique. Ao abrir certos
sites são exibidos é instalada em seu computador por meio de cliques em anúncios de sites são
exibidos diversas anúncios de propagandas que saltam sobre a página (Pop-Ups) e através delas
podem ser instalados - através de scripts - diversas programas maliciosos em seu computador.
Os mais comuns são os spywares que não apenas se instalam, mas, que também acompanham
toda a sua atividade na internet e envia seus dados para quem os criou. Uma opção interessante
de segurança que existe para evitar esse tipo de problema é ativar o bloqueio de pop-ups no seu
browser ou usar ferramentas Adblock. No Google Crome instale o Ghostery uma ótima ferramenta
para prevenir esse tipo de ataque.
Muita gente ainda insiste em utilizar datas de nascimento, números de telefone, idade de
amigos e parentes e outras maneiras bastante fáceis de descobrir para suas senhas. Lembre-se
que: “Me direi com quem andas e eu te direi quem és”. Nos seres humanos temos hábitos e perso-
nalidade e se alguém próximo a você ficar tentando provavelmente se você usar uma senha com
as características apresentadas em pouco tempo ela será descoberta. Por esse motivo elabore se-
nhas nos padrões de segurança contendo letras (maiúsculas e minúsculas), números e caracteres
especiais em uma sequência menos obvia possível, memorize a senha pois de nada adianta uma
senha difícil se nem mesmo você se lembra.
8.Backup
Outra ação preventiva bastante importante de se fazer é criar cópias de segurança dos seus
arquivos mais importantes, guarde-os em local segura (HDs externos que não use muito, outras
maquinas) como em “nuvem”, por exemplo. Existem diversos serviço gratuitos hoje em dia (Dro-
pbox, Sky Drive, Google Drive, etc) que podem armazenar um volume de dados considerável para
que caso você venha a perder seus dados possa recuperá-los facilmente.
Muitas pessoas perdem suas contas de e-mail ou em redes sociais ou são expostas, sim-
plesmente por esquecer-se de sair depois de usar em computadores diferentes. Depois de usar um
computador que não o seu nunca se esqueça de desconectar-se dos serviços em que você está
logado e para garantir limpe o histórico de navegação por completo.
52 | Curso de Hardware
Para manter-se seguro é necessário cuidado e atenção. Tome cuidado com anexos de e-mail
de origem desconhecida, mantenha todos os programas atualizados inclusive o Sistema Operacio-
nal, não instale programas que você não saiba a procedência, não abra o conteúdo de dispositivos
de armazenamento (disquetes, CDs ou pendrives, Hds Externos) sem antes passar o antivírus, ao
acessa o internet banking siga as orientações do seu banco, não se exponha demais nas redes so-
ciais, cuidado ao usar cartões de credito em compras on-line (Verifique sempre se o site é seguro),
cuidado com conversas em chats e mensagens instantâneas na internet e crie senhas difíceis de
serem descobertas. Se você seguir esses passos diminuirá drasticamente os riscos de sofrer com
as ameaças virtuais.
No Brasil no decorrer dos anos muito se falou na necessidade de leis especificas contra
crimes virtuais. Nos últimos tempos casos como os da atriz Carolina Dieckman e monitoramento
do governo forçará o pais a tomar providências mais rígidas sobre o assunto. No primeiro caso foi
criada uma lei para punir roubos de informações confidenciais e para o segundo caso o pais ainda
estuda mudanças que irão ocorrer e que devem ser incluídas na reforma da internet que ocorrera
no pais (procure se informar na internet). Anteriormente aos casos ocorridos os crimes virtuais eram
julgados sob as leis do artigo penal artigo 171 do Código Penal Brasileiro, que aponta estelionato e
o artigo 241 da Lei 8069 de 13 de julho de 1900, pedofilia e apesar das limitações a Polícia Federal
ainda conseguiu realizar diversas operações bem sucedidas contra esse tipo de crimes.
Caso 1
ANO: 2001
Operação: Cash Net
Data: 07/11
Ocorrido: Roubo estimado em U$46 milhões
Local: Ocorreu simultaneamente em 2 estados
Número de policiais: mais de 70 policiais mobilizados;
Número de presos: 17 pessoas presas;
Curso de Hardware | 53
ANO: 2003
Operação: “Cavalo de Tróia 1”
Data: 05/11
Ocorrido: Roubo estimado em U$14 milhões
Numero de policiais: 200 policiais mobilizados;
Numero de presos: 27 pessoas presas;
Mandados de prisão: 30 mandados de prisão.
Caso 3
ANO: 2004;
Operação: “Cavalo de Tróia II”;
Data: 20/0utubro
Ocorrido: Roubo estimado em U$11O milhões;
Número de policiais: Mais de 80 policiais mobilizados;
Número de presos: 64 pessoas presas;
Mandados de prisão: 90 mandados de prisão;
Local: Ocorreu simultaneamente em 4 estados.
Caso 4
ANO: 2005;
Operação: “Pégasus” ;
Data: 25/08;
Ocorrido: U$33 milhões roubados;
Numero de policiais: Mais de 400 policiais mobilizados;
Numero de presos: 85 pessoas presas;
Mandados de prisão: 100 mandados de prisão;
Local: Ocorreu simultaneamente em oito estados.
Caso 5
ANO: 2006;
Operação: Scan;
Data: 14/02;
Ocorrido: U$4.7 milhões roubados;
Número de policiais: Mais de 300 policiais;
Número de presos: 63 pessoas presas entre 9 que eram menores e o líder tinha 19 anos
de idade;
Local: Ocorreu simultaneamente em sete estados.
54 | Curso de Hardware
Curso de Hardware | 55
SEGURANÇA DA
INFORMAÇÃO
Segurança em Redes
Para que uma rede seja considera como rede segura ela precisa ter “a capacidade de asse
gurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interfe
rência indevida na sua operação normal” e isso de acordo com a ISO, 2005. Toda a segurança de
uma rede é baseada em fundamentos primários descritos abaixo:
Integridade:
A integridade garante que as informações não devem ser alteradas ou destruídas sem a au
torização adequada. É também a busca por sistemas que garantam que os dados são efetivamente
o que se acredita que eles sejam.
Confidencialidade:
Confidencialidade é o que deve garantir que as informações não serão de forma alguma
reveladas sem a autorização adequada. Esse fundamento busca garantir o bom funcionamento
do sistema de informação tornando assim a informação ininteligível para outras pessoas além dos
fatores que as transmite.
58 | Curso de Hardware
A disponibilidade busca garantir que a informação estará acessível aos usuários legítimos em
caso de solicitação e em outras palavras, o objetivo principal da disponibilidade é garantir o acesso
a um serviço o recursos por pessoas autorizadas.
Violações de Segurança
Quando existe quebra de uma ou mais propriedades de segurança, significa que ouve uma
violação de segurança. Essas tais violações estão relacionadas com três propriedades básicas,
sendo assim subdividida em 3 categorias.
Vulnerabilidade
Uma ameaça pode ser entendida como circunstâncias ou eventos utilizados para explorar
intencionalmente ou acidentalmente uma vulnerabilidade específica em qualquer sistema com
putacional, como resultando ocorre perda de confidencialidade, integridade ou disponibilidade.
(BARKER e LEE, 2004).
A autenticação
Risco
O risco é o efeito negativo deixado pela exploração de uma vulnerabilidade. Aqui deve ser
analisado e considerado a probabilidade do uso dessas falhas e também mesmo e o impacto a ser
causado por uma possível violação. Os riscos são os tipos de violações e prejuízos que podem vir
a acontecer.
Questões de segurança
No decorrer das primeiras aulas desse livro pudemos aprender e entender a importância de
um firewall, mas é muito importante talvez até mais que um saber sobre firewalls é saber sobre as
ameaças que uma rede desprotegida pode sofrer. Vamos. A partir de agora vamos analisar os tipos
de ameaças mais importantes:
60 | Curso de Hardware
A famosa equação abaixo descreve o que é considerado um risco quando falamos de se
gurança da informação;
Uma ameaça (e inglês “threat”) corresponde a um tipo de ação que prejudica um sistema
absolutamente, já a vulnerabilidade (em inglês “vulnerability”, chamada às vezes falha ou brecha)
representa o nível exposto pela ameaça em determinados contextos. Para se defender é necessá
rio um conjunto de ações que devem ser implementadas para a prevenção de ameaças. Ao aplicar
medidas defensivas não se pode pensar meramente em soluções técnicas. Para que tudo funcione
corretamente é necessário ser sensível com usuários e também para com o conjunto de regras que
devem ser claramente definidas. Todas as possíveis ameaças devem ser identificadas previamente
além de que se prevejam as possíveis maneiras de ação de um possível inimigo. Vamos ver agora
um resumo das principais motivações dos chamados “piratas” para assim compreender suas ações
e limitando ao máximo para que seja atingido.
Curso de Hardware | 61
Ao analisar as implicações das políticas de segurança é possível identificar que elas formam
um conjunto das orientações a serem seguidas por uma organização. Por esse motivo a cada novo
desafio para implantação em empresas diferentes é necessário elaborar planos específicos para
cada uma pois são necessidades distintas.
A responsabilidade pelas formas e tipos de acesso dos usuário não estão restritas a vontade
do administrador de rede e no ambiente empresarial deve ser respeitada a posição Hierárquica de
cada cargo. O administrador de rede deve apenas garantir que os recursos e direitos de acesso
serão feitos em coerência com a política de segurança definida pela organização e que podem ser
modificados a qualquer momento acompanhando assim as mudanças da empresa.
62 | Curso de Hardware
São inúmeras a causas que ocasionam diminuição da segurança em uma rede corporativa.
Das principais vou destacar duas:
Mecanismos de segurança
Curso de Hardware | 63
Proteja-se!
Dentro de uma rede corporativa ou até mesmo doméstica existem alguns itens que precisam
de uma maior atenção quando se trata de segurança. Dentre eles vou citar os que mais causam
problemas e devem ser bloqueados.
Estrutura de rede
64 | Curso de Hardware
Crie uma lista e organize em ordem os itens necessários ao projeto. Descreva os meca
nismos usados para cada item.
1. Segurança física
- Controle de acesso físico, blindagem, etc.
2. Segurança funcional
Recrutamento, treinamento, motivação.
3. Segurança administrativa
Auditoria, fiscalização, contingência.
Curso de Hardware | 65
6. Reavaliação cíclica:
Reavaliação da política de segurança
66 | Curso de Hardware
04. Descreva os principais recursos que devem ser bloqueados para proteger a rede.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Curso de Hardware | 67
Trabalho
Preencha os itens abaixo que deve servir de modelo para desenvolver um projeto medidas de segurança
maior ou real.
1. Segurança física
- Controle de acesso físico, blindagem, etc.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
6. Reavaliação cíclica:
Reavaliação da política de segurança
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Curso de Hardware | 69
FERRAMENTAS PARA
TESTES DE INVASÃO E CRIPTOGRAFIA
72 | Curso de Hardware
Vejamos então como são algumas das principais formas para obter informações através de
ferramentas comuns.
Coletando informações
Coletar informações para obter dados como senhas e outras informações confidenciais é
uma preocupação constante de qualquer empresa de grande porte. Existem casos onde o funcioná-
rio conhece o horário que o lixo é retirado, então ele imprime documentos importantes disponíveis
nos computadores da rede depois os joga no lixo e lá fora após o lixo ser jogado, retira-os e os leva
embora. Depois de estudar os documentos se encontrar algo importante planeja para atacar.
Outra forma de invasão vasculhando todo o tipo de informação pública disponível através da
internet por exemplo. Lá podem ser localizadas diversas informações como:
Exemplos de ferramentas
Curso de Hardware | 73
Comando nmap
O programa nmap é muito famoso e amplamente utilizado para visualizar a topologia de rede.
Através dele se pode vasculhar uma rede e identificar todas as máquinas ativas. Um dos usos mais
comuns é também a varredura de portas onde em uma máquina o programa consegue descobrir
que portas estão abertas além de identificar o sistema operacional.
Veja um exemplo:
# nmap -O -v -v 10.0.0.1-254
Digitando esse comando no terminal o nmap irá varrer todas as máquinas com endereços
de 10.0.0. 1 a 10.0.0.254, identificar que portas estão abertas, e apresentar qual é provavelmente
sistema operacional.
Comando traceroute
O comando traceroute é encontrado no Linux, mas existem versões para Windows 9X/ NT/2K.
Ele pode ser facilmente encontrado para download e instalado. Quando aplicado permite saber qual
é a rota de uma máquina até seu destino. Veja abaixo como utilizar o comando:
1) Sintaxe
2) Sintaxe no Windows:
tracert <endereço IP ou nome do destino>
3) Exemplo:
a) Comando:
C:\tracert 127.0.0.1
74 | Curso de Hardware
Ataques a domínios
Comando Nslook p
Curso de Hardware | 75
76 | Curso de Hardware
2) O mesmo procedimento pode ser feito com o comando host como descrito abaixo:
host -1 dominioalvo.com.br
ou
host dominioalvo.com.br
O comando whois
Através desse comando é possível exibir informações de empresas, domínio, redes, e formas
de contato. O aplicativo cliente do Whois pode ser encontrado em qualquer ver do Linux e através
dele pode-se fazer verificações há domínios: .com,.gov, .org e .edu. As informações que se obter
através desse comando são pode auxiliar grandemente ao invasor. Veja quais são abaixo:
$ whois domínio.com.br@whois.registro.br
Curso de Hardware | 77
$whois 200.200.XXX.1@whois.registro.br
O comando net é disponibilizado por padrão no Windows. Com ele é possível conhecer re
cursos compartilhados conhecer recursos compartilhados na rede (discos e impressoras, por exem-
plo), usuários, grupos de trabalho, aplicativos e “banners”.
2) Para apresentar os computadores pertencentes a um domínio use essa sintaxe (funciona via
NETBIOS):
net view \<nome de uma máquina>
3) Existem diversas opções para o comando atualmente digite net e veja as opções.
78 | Curso de Hardware
O Telnet é um comando muito antigo que era utilizado para conexões remotas no passado.
Hoje em dia é muito difícil de ser utilizado e a porta 23 correspondente a ele vem bloqueada por
padrão no Windows e seu comando não este mais incluído nas ultimas versões do DOS. Apesar
disso é interessante analisar seu funcionamento. Para isso vou demonstrar um ataque por consulta
de “baners” (pequenos avisos criados pelos servidores para que quando houver uma tentativa de
conexão seja exibido) por onde é possível informações para realizar uma invasão. Dentre as fun-
ções do Telnet a que é feita ao servidor HTTP é umas das mais comuns. Veja abaixo:
1) Para obter informações sobre um IP ou domínio baseado no protocolo HTTP utilize a sintaxe abaixo:
telnet é o comando seguido pelo número IP ou domínio que corresponde ao servidor e logo
a frente é indicado o protocolo HTTP correspondente indicado pela porta 80.
Após utilizar o comando e apertar ENTER o servidor emitira uma resposta como abaixo:
Ou
Curso de Hardware | 79
2) Para obter informações sobre o tipo de servidor de correio eletrônico como versão por exemplo
altere a porta 80 para a 25 (smtp).
ou
helo smtp.algumdominio.com.br
80 | Curso de Hardware
Ou algo parecido.
Remetente:
Destinatário:
Digite:
Data
Agora escreva a o cabeçalho e a mensagem que deseja enviar separados por uma linha em
branco.
From: Eu <remetente@algumdominio.com.br>
Curso de Hardware | 81
Conclusão:
Os casos apresentados acima são técnicas básicas que descrevem alguns tipos de técnicas
de invasão a partir da obtenção de informações mais comumente utilizadas. Em qualquer livro
voltado para esse assunto ou vasculhando pela internet você poderá encontrar inúmeras outras
técnicas onde após configurar seu firewall você poderá testas para verificas o nível de segurança.
O conteúdo que aqui foi apresentado apenas para fins didáticos e deve ser utilizado para o bem. O
uso mal-intencionado é de total responsabilidade do utilizador.
Criptografia
A criptografia é sem sombra de dúvida uma das principais formas de garantir segurança atu-
almente. Em todos os serviços e recursos disponíveis na internet a criptografia ajuda na inserção
de responsabilidade, promoção da justiça além de prover privacidade aos usuários.
82 | Curso de Hardware
Conclusão
Analisando o contexto e conceito geral sobre criptografia aqui busquei apresentar apenas
alguns detalhes para que o aluno tenha uma pequena base sobre assunto e caso se interesse
possa aprofundar-se. Lembre-se de que criptografia é uma ciência e nela estão envolvidas áreas
da matemática como : teoria da probabilidade, teoria dos números, teoria da complexidade, teoria
da informação, álgebra abstrata, análise formal, dentre outros. Todos esses estudos podem ser
implantados para uso na informática, mas se não forem devidamente acompanhadas por um crip-
tografo e não somente por técnicos e engenheiros podem ocorrer problemas na garantia de segu-
rança. Sobre segurança concluo com uma frase (autor cujo nome não lembro, possivelmente seja
anônimo). Reflita:
“É melhor não ter a oportunidade e estar preparado do que ter a oportu
nidade e não estar preparado”.
Curso de Hardware | 83
84 | Curso de Hardware
Curso de Hardware | 85
CRIANDO UM FIREWALL
Antes do lptables havia outro tipo de firewall baseado em Filtro de pacotes. Seu nome era ip-
chains que funciona no Sistema BSD foi reescrito e portado para Linux tornando-se assim a quarta
geração de firewalls baseadas no Kernel. Todas as informações sobre esse tipo de firewall pode
ser encontradas no documento Netfilter-howto. Versões como o ipfwadm e o próprio ipchains foram
mantidas até 2004 e após essa data e até hoje o iptables é e será mantido como prioritário.
Para você que é um profissional da área de redes e que provavelmente se interesse por ex-
plorar todos os recursos de um firewall e/ou trabalha em uma grande empresa mantendo uma rede
também grande e complexa, o iptables pode ser uma solução bastante viável.
Regras
Dentre as ações a serem tomadas o firewall pode aceitar (Deixar o pacote seguir seu cami-
nho pela rede), rejeitar (Destruir o pacote, impedindo-o de seguir) e bloquear (Destruir o pacote
informando a quem o enviou o que ocorreu) variando de acordo com as diretrizes aplicadas a rede.
Todas essas ações são definidas por regras que são armazenadas dentro dos chamados chains e
onde o processamento de cada uma acontece na ordem que são inseridas.
88 | Curso de Hardware
Chains
Se tratando de um firewall com filtro de pacotes o pacote passa pelas regras de firewall que
são inseridas e divididas pelas chains (cadeias). Veja a seguir.
Em cada uma das cadeias acima citadas mantem-se tabelas que são usadas para armazenar
os chains e as regras neles armazenados, que estabelecem critérios para analise dos pacotes que
passarem pelo firewall, assim como seu alvo (target) e se por acaso o pacote passando por toda
cadeia de padrões e regras (ACCEPT, DROP, REJECT, MASQUERADE, REDIRECT e RETURN)
não cumprir os pré-requisitos estabelecidos o mesmo será sumariamente destruído.
Tabelas
Como já foi citada a definição de tabelas vejamos então quais são elas.
A tabela filter
Como sendo ma tabela padrão que faz analises de dados que chegam a máquina, que saem
da máquina e redirecionamentos que são feitos de uma interface para outra, nela podemos encon-
trar as Chains convencionais: INPUT, OUTPUT e FORWARD.
A tabela nat
Essa é uma tabela de grande importância, pois manipula dados que de conexões externas.
Um sistema de proxy transparente por exemplo utiliza-se dessa tabela para conectar as maquinas
com a internet e possibilitar o bloqueio de acesso a sites e palavras. Nela encontramos os chains:
PREROUTING (Usado para DNAT e redirecionamento de portas), OUTPUT (Usado em pacotes
que precisam de modificações antes do roteamento) e POSTROUTING (Usado para SNAT e IP
masquerading).
Curso de Hardware | 89
Essa tabela é usada para modificações especiais nos pacotes. Para essa aula não a utili
zaremos porem aconselho que faça uma pesquisa sobre o assunto.
Vamos agora colocar a mão na massa e configurar um firewall utilizando o lptables para as-
sim proteger a máquina ou rede ligada a ela.
Vamos agora configurar o iptables em uma rede. Vou tomar como base, a ideia de que a
rede onde o firewall será implantado utilizará o mesmo de maneira centralizada por onde todas as
conexões com a internet passem por ele.
Para isso será necessário que após a configuração do firewall façamos uma configuração de
IP masquerading e será necessário que o apontemos o firewall como gateway, nas opções de
rede das maquinas clientes.
90 | Curso de Hardware
Vamos analisar alguns exemplos de uso mais comuns para entendermos o funcionamento
do sistema.
Através do comando acima o iptables irá bloquear qualquer tentativa de acesso a loopback.
Faça um teste enviando um ping para o IP incluído no comando acima que pode ser substituído
pelo nome NetBios localhost. Veja abaixo:
Repare que não haverá resposta para o ping, pois os pacotes enviados para a o endereço IP
127.0. 0. 1 foram rejeitados (-j OROP) como requisitado na regra inserida.
A opção “-L” é sacia para listar regras inseridas no iptables. A visualização poder ser feita
por tabela (-t) s indicada (Se não indicada a tabela filter é usada como padrão) além de que outras
opções podem ser usadas para detalhar a exibição das regras inseridas (-v: exibe detalhes sobre
as regras criadas, -n: Exibe endereços numéricos de hosts/portas e ETC).
Curso de Hardware | 91
É possível inserir regras de outra forma que é diferente da maneira convencional apenas digi-
tando. A maneira convencional adiciona a regra como sendo a última regra inserida e pode ser anu-
lada por alguma regra antecessora. Por exemplo, se caso houver necessidade de liberar o acesso
a um IP e esse mesmo acesso estiver bloqueado para toda a rede é necessário que anteriormente
a regra de bloqueio geral haja uma que libere para esse IP específico. Se o firewall já estiver confi-
gurado será então necessário que a opção “-1” seja utilizada. Veja abaixo:
Ao inserir a regra acima, o trafego para o host 10.0.0.20 será liberado, caso seja outro IP, ao
passar pelas outras regras o trafego é automaticamente bloqueado.
92 | Curso de Hardware
Podemos apagar uma regra através de sua numeração ou digitando novamente a regra por
inteiro apenas substituindo a opção de inserção “-A” por -”-D”. Vejamos:
Apagando... :
Obs.: Evite bloquear a interface loopback (127.0.0. 1) pois, muitos utilizam soquetes tcp para
estabelecer conexões mesmo estando fora de qualquer tipo de rede.
Regra inserida:
Apagando...:
Obs.: Em firewalls complexos, contendo inúmeras regras deve-se evitar esse método, onde
para evitar falhas é mais indicado apagar digitando a regra por completo.
Curso de Hardware | 93
Regra inserida:
Regra corrigida:
Se desejar criar seus próprios chains para melhor organizar seu firewall utilize essa opção.
Exemplos:
A) Criando o chain:
94 | Curso de Hardware
Se for necessário limpar todas as regras de um chain por algum motivo, como erros ou rees-
truturação do firewall utilize a opção “-F”. Para apagar um chain criado por um usuário utilize “-X”.
Será necessário indicar a tabela e o chain que deseja apagar e caso não indique todos os chains
da tabela serão apagados.
Exemplos:
#iptables -F
#iptables -t filter -X
Curso de Hardware | 95
A cada reinicialização do firewall é necessário que se insira as regras no iptables se for uti-
lizado o modo padrão. Para resolver esse problema vamos criar um script de inicialização que irá
automatizar o carregamento das regras no seu firewall. O conteúdo do script que iremos adicionar
aqui foi encontrado pela internet. Ele é bastante extenso, mas valerá apenas por ser completo e ser
comentado. Digite cada linha e se necessário tire dúvidas sobre a utilidade de cada uma com seu
professor ou pesquise.
Criando script
1) Crie um arquivo através do aplicativo “vi” com o conteúdo abaixo diretório /usr/local/bin.
#vi usr/local/bin/my_fw
#!/bin/sh
#My Firewall
# Declarando variáveis
# ------------------------------------------------------
ipta b l e s =/sbin/iptables
IF EXTERNA=ethO
IF INTERNA=eth1
# Ativando módulos
# ------------------------------------------------------
1s b i n/ mod pro b e iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE
96 | Curso de Hardware
# Zerando regras
# -----------------------------------------------------
$ iptables -F
$iptables -X
$iptables -F -t nat
$iptables -X -t nat
$iptables -F -t mangle
$iptables -X -t mangle
#################################################
# Tabela FILTER
#################################################
Curso de Hardware | 97
98 | Curso de Hardware
3) Vamos agora adicionar a permissão de execução para o arquivo com o comando abaixo:
#chmod +x /usr/local/bin/my_fw
Curso de Hardware | 99
#vi /usr/local/bin/my_fw
exit 0
/usr/local/bin/my_fw
Relembre os comandos e aproveite para fazer testes e inclui-los no firewall para melhorar seu
desempenho a partir das suas necessidades.
1) iptables -L
a) -L Exibe a lista as de regras existentes
Função: Exibir as regras adicionadas a tabela padrão do iptables.
2) iptables -L FORWARD
a) -L Exibe a lista as de regras existentes que foram adicionadas;
b) FORWARD - Conjunto de regras (Chain) do Kernel, redirecionadas para outras máquinas.
Função: Serão exibidas as regras criadas no chain FORWARD
3) iptables -t Nat -L
a) -t -Especifica a tabela a ser utilizada.
b) Nat -Nome da tabela do Filter.
c) -L -Exibe a lista de regras existentes na tabela NAT. .
Função: Esse comando lista as regras adicionadas a tabela NAT
Trabalho
Faça uma busca pela internet e relembre as portas TCP e UDP, pois é muito importante saber quem
são elas (pelo menos as principais) para que se possa bloquear ou liberar o acesso a algum tipo de
protocolo ou serviço dentro da rede.
Obs.:
1) Antes de iniciar a instalação entre no site do projeto [http://brazilfw.com.br), baixe a imagem do SO
(ISO) e grave em um CD.
2) A máquina deverá possuir duas placas de rede.
Instalação do Brazil FW
Antes de instalar o Sistema saiba que será necessária uma máquina dedicada e fora de uso
para outros fins. Durante a instalação o Brazil FW irá particionar e formatar o HD da máquina e
como você já deve saber todos os dados serão perdidos. Saliento que não tenho responsabilidade
nenhuma sobre problemas que vierem a ocorrer na máquina onde será feita a instalação, será tudo
por sua conta em risco.
Instalando o Firewall
Como de praxe entre no setup do seu computador e configure-o para “Inicializar” pelo CD em
primeiro lugar, coloque o CD com do sistema e reinicie o computador.
1) Ao iniciar o processo de boot você verá a tela abaixo e deverá responder a seguinte pergunta: “Do
you want to go ahead?” (Você deseja prosseguir?) (S/N)) Responda com “yes” para continuar
iniciar a instalação.
3) Na próxima etapa deve ser definido o tamanho para a partição a ser criada no HD. Digite o valor
referente metade do disco se também desejar instalar um proxy, do contrário digite o tamanho total do
disco em MB.
4) Caso tenha optado por instalar particionado o disco pela metade e desejar instalar um proxy responda
a próxima pergunta com “yes “ para utilizar o restante do disco para criar outra partição.
5) Caso tenha digit do “yes” digite o tamanho para a próxima partição em MB.
Apenas aperte ENTER ou digite “yes” seguido de ENTER para iniciar a formatação da par-
tição criada.
8) Se tudo estiver ocorrido corretamente você verá a tela abaixo. O usuário do sistema é o root e não
possui senha. Apenas aperte ENTER.
Será aberto um guia de configuração exibindo a seguinte mensagem “Esse Mágico vai guiar
você na configuração do BrazilFW. Para maiores informações visite o site do projeto em http://bra-
zilfw.com. br”. Aperte ENTER para selecionar o “OK” e iniciar a configuração do Sistema.
11) Nessa tela escolha como o firewall irá se conectar à internet. Como esse é um tutorial básico
escolheremos a opção mais comum “DHCP “ (apenas aperte ENTER), onde as informações sobre as
configurações de rede são obtidas automaticamente.
13) Digite agora o número do IP do gateway de sua rede (Modem ou Roteador) que conectara o
computador a internet. Ex.: 192.168.0.1
15) Defina o range (Intervalo de numeras IP) que o servidor DHCP ira fornecer. Ex.: 192.168.0.65 (Num
192.168.0. 254 (Numero de IP final).
20) Após o reinicio você verá a tela abaixo. Digite sua nova senha para logar no sistema.
23) Se estiver tu o certo você vera a tela abaixo com todos os serviços marcando “OK”
Agora que você já instalou o sistema vamos fazer uma configuração básica acessando-o
através de um navegador web.
Repare que no tutorial a seguir o endereço para acessar o servidor mudou para
192.168.0.254. Continue usando o endereço que foi definido durante a instalação para que
possa ter acesso ao sistema.
Vejamos agora mais um passo a passo porem agora acessando o sistema remotamente
através de um browser.
3) Clique em “Configurações” para que se possa alterar e incluir novas configurações desejadas de
acordo com a política a ser seguida. Escolha as opções necessárias a sua rede. Vejas as telas abaixo
para os tipos de configuração mais comuns.
Refere-se ao tipo de conexão com a internet. Para o nosso caso escolhemos a configuração
DCHP.
b) Restrição de MAC/IP
Nessa tela você poderá “Amarrar” endereços IP fixos diretamente aos endereços físicos dos
dispositivos e computadores conectados à rede.
Vimos nessa aula prática uma ótima solução de segurança chamada de Brazil Fw que pode
e deve ser melhor explorada para uso que vão de domésticos a profissional. Hoje em dia muitas
empresas buscam soluções alternativas e gratuitas e essa ferramenta é uma boa indicação para
esses casos. Juntamente com o Brazil FW use a ferramenta SARG que fornece diversas formas de
monitoramento e ótimos relatórios que irão te auxiliá-lo no controle e gerenciamento de toda a rede.
Lembre-se de que o Brazil Fw é uma distribuição Linux e que tudo o que você aprendeu sobre Linux
até hoje pode ser aplicado ao sistema. Divirta-se!
Trabalho
Faça uma pesquisa pela internet em busca de tutoriais sobre a ferramenta SARG. Instale e configure-a
no sistema.
SQUID + IPTABLES
(AULA 70% PRÁTICA)
Nessa aula você irá aprender como criar um proxy transparente através do lptables que fará
o redirecionamento das solicitações da porta 80 (HTTP - Acesso à Internet) para o Squid (Vou usar
a porta alta 3128) que por sua vez fará todo controle de acesso através do bloqueio de palavras e
URL’s seguindo as normas e políticas da empresa.
Sistema Operacional
O SO que vamos utilizar para realizar essa tarefa será o incrível Ubuntu Server 12.0.0 fato
de o Debian não ser utilizado apesar de ser uma fantástica distribuição que inclusive deu origem ao
Ubuntu Knoppix é pela popularidade e praticidade encontrada no Ubuntu que amadureceu muito ao
longo anos sendo hoje uma distro de referência, reverencia e confiabilidade.
• Squid3;
• Squid3-common;
• Sarg.
Hardware necessário
É aconselhável um hardware mais robusto para realizarmos essa tarefa, pois, apesar de o
Linux trabalhar muito bem em configurações mínimas de hardware se for customizado um com-
putador executando as funções de firewall por filtro de pacotes e proxy transparente faz com que
o sistema exija muito do hardware onde quanto mais complexo for o firewall e quanto mais regras
forem inseridas maior será a exigência de poder de processamento. O Ubuntu também evoluiu bas-
tante e agora necessita mais do hardware e no mesmo servidor podem ser incluídas, juntas, mais
funcionalidades ao Sistema (Ex.: Servidor de arquivos -SAMBA). Nesse senário uma máquina com
pouco poder de hardware não será capaz de atender bem a demanda para uma empresa com 20
maquinas situação que irá causar lentidão excessiva na rede e trará desaprovação dos usuários
que no caso inclui a diretoria da empresa.
Configuração indicada:
•PC Desktop
• Processador: Intel dual core acima de 1000 Mhz (Pentium dual core, Core
2 Duo, Core 2 Quad, Core 13, 15 e 17 e etc);
• Memória: DDR 2 com 2 GB ou superior;
• HD: de 7200 RPM e com 250 GB ou superior;
• Placas de rede: NICs com 10/100/1000 MBps.
3) Crie um novo arquivo chamado squid.conf no mesmo diretório através do aplicativo de texto “vi”.
#vi /etc/squid3/squid.conf
Repare que esse é um arquivo comentado, ou seja, nele estão as explicações de funcionamen-
to de cada parte do e configurações do sistema, portanto PRESTE ATENÇÃO enquanto digita.
#Meu Proxy
#Na linha abaixo é indicada a porta TCP (3128) em que o Squid irá rodar o
#daemon. E a palavra “transparente” indica que o Squid irá trabalhar em
#modoProxy transparente.
############################################
# acls
#Na linha abaixo está indicado que todo o tráfego passante pela interface de
#rede local poderá ser armazenado em cache pelo Squid.
#bloqueio de pornografia
acl porno url_regex -i “/etc/squid/negados/porn”
http_access deny porn
A ACLs
1) Repare que no arquivo squid. conf (/etc/squid3/squid. conf) foram inseridas linhas com configurações
de bloque o e essas linhas são chamadas de ACLs. A linhas a que me refiro estão comentadas no
arquivo om a seguinte descrição:
# Bloqueio de pornografia
2) Em todas as ulas das linhas abaixo delas encontram-se as regras que irão definir a forma de bloqueio
exercida pelo firewall. Repare que é indicado um caminho onde fica armazenado um arquivo que inclui
as URLs e palavras que serão bloqueadas. O caminho está na cor vermelha, veja abaixo:
Ex.:
3) Abaixo da linha apresentada acima existe mais uma linha para essa ACL que determina se o conteúdo
armazenado no arquivo “porn” (/etc/squid/negados/porn) será bloqueado (deny) ou liberado (allow).
Em nosso caso essa ACL está bloqueando o que estiver indicado através do arquivo “porn”. Veja
abaixo:
4) Como existe a indicação de um caminho o mesmo deve ser real. Crie o diretório e os arquivos
referenciados em cada ACL através dos comandos abaixo:
#mkdir -p /etc/squid3/negados
5) Para adicionar as urls e palavras que serão bloqueadas crie também os arquivos contendo o
conteúdo de bloqueio. Veja abaixo:
#vi /etc/squid3/negados/porn
Digite as URLs
Ex.:
www.redtube.com
www.youporn.com
#vi /etc/squid3/negados/porn
Ex.:
violência
sexo
pedofilia
7) Caso deseje bloquear downloads entre no arquivo de configuração crie uma ACL e depois crie um
arquivo com as extensões dos arquivos que deseja bloquear.
Veja abaixo:
#vi /etc/squid3/squid.conf
c) Criando arquivo
#vi /etc/squid3/negados/files_blk
\.[Mm][Pp]3$
\.[Aa][Vv][Ii]$
\.[Bb][Aa][Tt]$
\.[Ee][Xx][Ee]$
\.[Tt][Oo][Rr][Rr][Ee][Nn][Tt]$
\.[Rr][Aa][Rr]$
1) Agora vamos inserir os comandos no lptables para fazer o redirecionamento de portas. Para isso
digite os comandos abaixo:
Nesses comandos a primeira linha indica o redirecionamento da porta 80 para 3128. Na se-
gunda linha são informados que os pacotes que forem destinados à porta 3128 na interface eth0
serão dropados e pôr fim a terceira linha é complementar e indica que os dados redirecionados
(FORWARD) para a interface eth0 através da porta 3128 também serão dropados. Insira outras 3
linhas substituindo o protocolo TCP “-p tcp” no comando para UDP “-udp” para garantir.
Ex. :
De:
Para:
Finalizando e testando
1) Para concluir a configuração reinicie os serviços do Squid através dos comandos abaixo:
a) Pare e inicie novamente:
Ou
#/etc/init.d/squid res1:art
2) Caso inclua novas regras aos arquivos das ACLs não é necessário reiniciar o serviço. Para carregar
as novas regras digite os comandos abaixo:
# /etc/init.d/squid reload
Ou
# squid -k reconfigure
Para que seu firewall proxy transparente funcione adequadamente para toda a rede é neces-
sário que ele seja também o roteador da rede. Portanto configure um IP fixo para ele e instale e
configure o serviço de DHPC.
Obs.: Para isso o computador utilizado deverá possuir duas placas de rede
Configurando ip estático
# vim /etc/network/interfaces
allow-hotplug eth1
iface eth1 inet static
address 192.168.0.254
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
Obs.: As configurações acima devem ser inseridas no mesmo arquivo. Ao inseri-las salve e
saia do programa. Nesse caso a interface “eth0” irá obter as configurações do Modem ou roteador
automaticamente e a “eth 1” irá fixar o IP 192.168.0.254 e o restante das configurações incluídas
no arquivo.
Agora vamos configurar o serviço de DHCP que irá distribuir os IPs para as máquinas cliente.
Instalação:
#apt-get update
3) Aguarde a instalação até o fim e vamos configurar. Como no caso do Squid faça o backup do arquivo
original:
#root@firewall:-# vi/etc/dhcp/dhcpd.conf
ddns-update-style interim;
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option routers 192.168.0.254;
option domain-name-Servers 192.168.0.254, 8.8.8.8, 8.8.4.4;
#/etc/init.d/isc-dhcp-server start
7) Como seu firewall irá funcionar agora como um roteador mais uma linha deve ser adicionada no
Sistema. No terminal ou bash digite a linha abaixo para ativar o sistema de roteamento de pacotes.
Em caso de reinicialização do computador caso não haja um script de inicialização, será ne-
cessário digitar os comandos para carregar o roteamento e redirecionamento de portar do lptable.
Portanto para otimização do firewall devemos criar um script que execute as regras do lptables
automaticamente de nome fw.sh dentro da pasta do squid. Veja as regras abaixo:
Criando o script
1) Crie um novo arquivo com o nome que preferir como no exemplo abaixo:
# vi /etc/squid/mcfirewall.sh
#!/bin/bash
echo Inicio das regras do firewall
sleep 0
3) Para que o arquivo seja executado automaticamente insira sua localização dentro do arquivo rc. local.
# vi /etc/rc.local
exit 0
/etc/squid/fw.sh
Agora seu firewall irá carregar todas as regras a cada reinicialização do servidor e tudo au-
tomaticamente.
Sincronização do relógio
Quando fizemos a configuração de firewall para o roteador (Dlink DIR-300) aprendemos que
ele poderia aplicar as regras inseridas por horário. O squid também permite essa configuração, mas
para isso crie um script para que o relógio sincronize automaticamente.
1) Crie um arquivo com o nome que preferir (No caso do exemplo abaixo “relogio. sh”) dentro da pasta
/etc/squid.
#vi /etc/squid/relogio.sh
ntpdate -u pool.ntp.org
#vi /etc/rc.local
4) Adicione a linha abaixo depois da linha “/etc/squid/fw. sh” (Script criado na sessão anterior).
exit 0
/etc/squid/fw.sh
sh /etc/squid/clock.sh
Com isso o relógio do firewall será atualizado a cada reinicialização desde que esteja conec-
tado à internet.
Monitoramento
Para monitorar os sites acessados pelos computadores da rede utilize o comando abaixo:
#tail -f /var/log/squid3/access.log
Existem outras ferramentas, inclusive em modo gráfico, para que seja feito o monitoramen-
to de acesso. O monitoramento deve ser periodicamente e requer atualização constante, pois os
usuários são bastante espertos e encontram soluções para burlar o proxy e sites alternativos para
acesso não autorizados pela política da empresa.
Trabalho
CRIANDO UM
FIREWALL NO WINDOWS
Já foi discutido que o uso de um firewall é como trancar as portas de um local impedindo a
entrada a de pessoas não autorizadas. O firewall só deixa passar quem estiver dentro das políticas
e normas, mantendo assim, os intrusos como Hackers, Crackers, e softwares mal-intencionados,
para o lado de fora. A partir do Windows XP, como já vimos foi incluído um firewall e recursos de
segurança mais avançados no Windows e nas versões que se sucederam ele foi mantido e ainda
mais melhorado principalmente no que se refere a facilidade de uso.
No Windows 7 por exemplo é possível manter configurações de proteção e notificações di-
ferenciadas para cada um dos perfis de rede incluídos no computador. Caso o computador seja de
uso Doméstico, comercial e Público, por exemplo, para cada um dos perfis pode assumir formas e
configurações siferenciadas.
4) Após abrir o firewall clique em “Configurações avançadas” para alguma porta ou serviço
necessário.
7) Escolha a opção desejada e clique em “Avançar” para seguir com as configurações através do
assistente de configurações.
2) Escolha o protocolo que deseja utilizar (TCP ou UDP) e digite o numero da porta correspondente ao
serviço de rede que deseja bloquear ou liberar.
1) Para excluir uma regra localize-a na tela de “Configurações avançadas” do firewall, clique sobre ela
e clique em “Excluir” ao lado direito.
Monitorando o Firewall
1) Para monitorar o funcionamento do firewall clique duas vezes em “Monitoramento” na tela principal
de “Configurações avançadas”.
Caso o firewall do Windows esteja bloqueando algum programa ou serviço de rede é impor-
tante saber do que se trata. No firewall existe uma opção que habilita a notificação de bloqueios.
Verifique se essa opção está habilitada no firewall.
2) Verifique se o firewall está habilitado, se não tiver habilite-o e marque a caixa de seleção que ativa
as notificações de bloqueio.
A Microsoft através dos seus sistemas operacionais e servidores Windows consegue alcan-
çar praticamente o mundo inteiro. São empresas e computadores domésticos em diversos países e
principalmente por esse motivo os produtos da Microsoft são alvo de inumeros tipos de ataques de
vírus, crakers, hackers, worms, scans,DoS, invasoes, etc.
Dados obtidos em uma pesquisa da “NIC BR Security Office (NBSO)” apontam os tipos de
ameaças a Segurança que cresceram no Brasil (Ano de 2004) No Grafico abaixo e passivel obser-
var os indíces apontando para cada tipo de incidente de segurança onde os que possuem maior
numero sao Scan e Worms (Pesquisa divulgada pela IDG Now!).
A Microsoft investiu uma enorme quantia em dinheiro e recursos nos últimos tempos para
tentar conter os problemas de segurança, e apesar de ter conseguido bons resultados os mesmos
não foram suficientes e os Sistemas Windows e outras ferramentas ainda não podem ser consi-
derados imune a incidentes de segurança como os apresentados no gráfico. Várias ferramentas
foram incluídas a cada nova versão do Windows e atualização e a Microsoft vem trabalhando sem
Service Packs:
Computação Confiável:
O projeto por traz do que é chamado de metas da “Computação Confiável” busca maior nível
de confiança e responsabilidade baseado no que o mercado de computação que inclui Segurança,
Privacidade, Confiabilidade e Integridade nos Negócios esperam.
Como já discutido no decorrer do livro não basta que o sistema incorpore diversas ferramen-
tas de segurança é necessário também a Conscientização do Usuário que é considerada uma das
melhores formas de Segurança da Informação. Partindo desse princípio foi disponibilizado um site
com todas as informações necessárias sobre Segurança, e nele o usuário pode encontrar ajuda
mesmo não havendo qualquer experiência por parte do mesmo. O conteúdo do site inclui tutoriais,
passo a passo que ensinam a manter seu computador seguro Saiba mais acessando o link: http://
www. microsoft. com/pt-br/security/default.aspx
Através do desse mecanismo de software, incluído desde o Windows Server 2003 a confia-
bilidade e garantia de um ambiente de computação seguro é mais facilmente encontrada nos Sis-
temas para servido. A ferramenta reduz o número de erros e de falhas na segurança causados por
erros de programação comuns e assim proporciona a diminuição das vulnerabilidades que podem
ser explora as pelos atacantes. Com ele é feita verificação de erros em aplicativos e as permissões
de segurança adequadas para cada tarefa executado no sistema, fazendo com que o sistema ape-
nas execute o código somente com operações apropriadas. Itens como assinatura digital de um
desenvolvedor confiável; e alterações incluídas no software desde que foi assinado digitalmente
proporcionam maior segurança e estabilidade.
Essa ferramenta é a extensão online do Windows que ajuda a manter o seu computador sem-
pre atualizado. Através dela se pode escolher as atualizações que deseja instalar em seu sistema
operacional, software e hardware do seu computador. O site e atualizado constantemente e são
incluída diversas atualizações e correções mais recentes para proteger seu computador e mantê-lo
em bom funcionamento.
Saiba mais acess ndo o link: http:// windowsupdate.microsoft.com/
Para usuários leigos ou para os que quiserem aprender mais a Microsoft disponibilizou gra-
tuitamente na Internet cursos completos e online de “Windows Server 2003” e “Segurança da Infor-
mação”, ele incluem apostilas para downloads, prova de avaliação e certificado de participação e o
usuário pode apreender, bastando apenas que se cadastre gratuitamente e escolha o curso deseja
no site.
Saiba mais acess ndo o link: http://www.certificados.mslatam.com/
Essa poderosa ferramenta permite que administradores possam implementar de forma rápi-
da e confiável as últimas atualizações de segurança e correções críticas para servidores Windows
2000 e Windows Server 2003, Windows Server 2008 entre outras versões como as versões comuns
para a estações de trabalho.
Saiba mais acess ndo o link:
http://technet.microsoft.com/pt-br/windowsserver/bb332157.aspx
Através da Microsoft podem-se obter diversas soluções não muito caras para proteger seus
dados onde e o custo com certeza será menor que os gastos caso haja uma invasão a sua rede.
Veja abaixo as principais soluções da Microsoft para aumentar a segurança para seus dados.
Essa é uma ótima ferramenta é pode ser utilizada gratuitamente para até 10 computadores.
Ela fornece proteção em tempo real contra vírus. spyware e outros softwares mal-intencionados. É
uma ferramenta bastante silenciosa e eficiente que é executada em segundo plano. Dessa maneira.
você fica livre para usar seu computador baseado no Windows como desejar. sem interrupções ou
longas esperas.
Veja mais informações na central de segurança da Microsoft onde você poderá baixar o Mi-
crosoft Security Essenciais e diversas outras soluções para seu computador com Windows através
do link:
http://www.microsoft.com/pt-br / security / default.aspx?WT.mc_id=MS-
-COM_BR_PortalEmpresas_MSSecurityEssentials_DwnPrd
Microsoft Forefront
Uma solução para ser utilizada em mais de 10 computadores, é o Microsoft Forefront que
apesar de já ultrapassada ainda é utilizada por diversas empresas para garantir proteção. Veja
mais sobre a ferramenta: http://www.microsoft. com/brasil/servidores/forefront/serversecurity/de-
fault.mspx
Proteção em Nuvem
Outra solução bastante interessante da Microsoft é o Windows lntune. Uma ferramenta in-
tegrada da Microsoft que fornece recursos de segurança e gerenciamento em nuvem por meio de
um único console baseado na Web. Onde seu computador estiver conectado terá segurança. Pro-
Microsoft Brasil:
http:/ /www.microsoft.com/brasil/default.asp
CONFIGURANDO O FIREWALL
NO ROTEADOR (AULA PRÁTICA)
Como foi ensinado no módulo de Redes Wirelless existem diversas configurações para ro-
teadores Sem Fio e também simuladores online para que se possa aprender a configurar esses
dispositivos depois dessa aula aproveita para treinar.
Configurando o Firewall
1) Conecte seu roteador ao modem e a seu computador como descrito na imagem abaixo.
2) Usando um navegador de sua preferência acesso o roteador digitando seu IP na barra de endereço,
como na imagem abaixo:
4) Após o login clique em “ADVANCED” na parte superior da tela e depois em “Firewall & DMZ” do lado
esquerdo.
Configurando o Relógio
Configure o relógio do roteador para que seja possível bloquear acessos por horários. Clique
no menu SETUP vá até “THE AND DATE CONFIGURATION” mude o “Time Zone” para “(GMT-
03:00) Brasilia” depois vá em “AUTOMATIC TIME AND DATE CONFIGURATION” e marque a op-
ção “Automatically synchronize with D-Link’s Internet time server” por fim clique em “Update Now”.
Configurando o DMZ
Nesse roteador ambém é possível utilizar o recurso de DMZ (Demilitarized Zone - Zona Des-
militarizada) para formar mais uma camada de proteção para seu firewall e se desejar incluí-lo no
Check Box: Se estiver selecionada habilita uma regra, se desmarcada desabilita a mesma
regra.
Name: Nome dado a regra.
Interface Source: Refere-se à origem que pode ser da LAN: Rede local ou WAN: Internet.
Interface Dest: Refere-se ao destino que pode ser da LAN : Rede local ou WAN: Internet.
IP Address: Indica o Inicio do Range de IP e Final do Range de IP O “*” representa tudo.
Protocol: Usado para escolher o tipo de protocolo (Ex.: TCP, UDP, ICMP e ALL).
Action: Determina o tipo de ação. Para Allow: Liberar para. Deny: Bloquear
Port Range: Indica a porta para qual a regra será criada -(Ex.: 80, 23, 8080)
Schedule: Essa é a opção referente aos horários, ou seja, a programação utilizada para
o funcionamento da regra. Se usar como Always a regra estará sempre funcionando, se for definir
horário para o funcionamento da regra use Add New e indique o horário de uso.
Conclusão Geral:
Esse foi um tutorial bastante resumido que explica basicamente como preparar seu roteador
para atuar como um firewall. O modelo apresentado aceita até 20 regras para que se possa bloque-
ar ou liberar acessos na rede. Para mais detalhes sobre essas e outras configurações acesso o site
d fabricante do roteador para o caso acima o endereço é www.dlink.com.br/suport.
Faça a configuração de 10 regras e faça testes de invasão no roteador. Não importa o mo-
delo.
Farei aqui uma explanação bastante objetiva sobre o conteúdo estudado em cada aula para
que o aluno possa relembrar os principais assuntos tratados no decorrer do livro.
Na primeira aula do livro busquei apresentar para o aluno os conceitos de firewall e os assun-
tos envolvidos a ele. Vimos as principais classificações de firewall como, por exemplo, os são feitos
para atuar em computadores pessoais diretamente e os que são utilizados em redes de computa-
dores. Vimos também alguns exemplos de firewalls existentes e suas aplicações.
Na segunda aula aproveitei o conteúdo apresentado na primeira aula para que o aluno pu-
desse (Ainda com os conhecimentos recentemente aprendidos) aprender basicamente como fun-
ciona um projeto de firewall e sua elaboração. Para isso foram citadas as principais arquiteturas
utilizadas nos projetos e questões importantes de segurança que devem ser incluídas no projeto.
Foram apresentadas estruturas de firewalls e com isso o aluno pode desenvolver um modelo de
projeto e isso foi influenciado na proposta de buscar modelos prontos pela web e segui-los afim de
que se aprenda a elaborar o próprio projeto.
Esta e talvez um das aulas mais importantes, pois o aluno apos entender o funcionamento
de um firewall, entender os tipos de ameaças existentes, estudar os conceitos de segurança da
informação são apresentadas algumas ferramentas que se utilizadas de maneira mal intencionada
pode possibilitar invasões, mas que após implantar seu firewall podem servir para que testes sejam
feitos e assim fornecer registros do seu nível de segurança. A parte que se refere a criptografia bus-
ca apresentar o universo da criptografia ao aluno para que se entenda como são desenvolvidas as
ferramentas de criptografia e como são aplicadas.
Saindo da teoria partir dessa aula o aluno inicia a parte pratica do livro aprendendo a implantar
um firewall usando essa ótima solução chamada de lptables que é uma ferramenta poderosíssima e
gratuíta. Aqui e ensinado como o iptables surgiu, como ele funciona além de descrever através de
tutoriais objetivos como instalá-lo e configurá-lo. Ao final da aula é apresentado como desenvolver
e automatizar o carregamento das regras do iptables através de um script.
Outra vez na prática, nessa aula o aluno passa a conhecer outra solução de firewall baseada
em Linux. Na aula 7 é descrito o funcionamento e aprende-se como instalar e configurar o Brasil
FW.
Chegando a aula 8 o aluno entra em contato com o famoso proxy squid que aliado ao iptables
se torna uma ótima solução para proteger e gerenciar uma rede de computadores. Aprenda a insta-
lar, configurar e integrar um firewall de filtro de pacotes com um proxy nessa aula que é pura prática.
Saindo um pouco do ambiente do Linux nessa aula são apresentadas soluções de firewall no
Windows onde o aluno aprende a lidar com o “Windows Firewall” e conhece uma ótima solução de
segurança chamada de Forefront TMG.
Muito se fala sobre soluções de firewall, mas talvez poucos saibam que existe uma ótima
solução bem perto. Os roteadores wireless atuais incluem sistemas de firewall e DMZ que podem
ser configurados de maneira bastante simplificada. Aqui utilizando-se do modelo da empresa D-link
(DIR-300) é descrito de forma básica a configuração que pode servir de base para configurar outros
modelos de roteador.
Responda cada pergunta do simulado de maneira completa, de forma clara e objetiva. Tente
responder o máximo de perguntas possível sem consultar o livro. Divirta-se!
Redação
Leia o texto abaio e escreva uma redação dissertativa sobre os fatos que ocorreram no
mundo virtual no decorrer da história e as curiosidades que rondam esse fantástico mundo virtual.
Lembre-se de que uma redação dissertativa deve defender e ser escrita de maneira a defender
seu ponto de vista. No início apresente o assunto, no meio defenda suas idéias e por fim conclua
indicando uma solução para o caso apresentado.
FATOS E CURIOSIDADES
Em nossas vidas já ouvimos muitas histórias sobre os mais variados casos que chamam
muita atenção e no mundo virtual também existem diversas. Uma das mais famosas talvez seja a
história do vírus de ato-risco que explodia os computadores e a de um jogo que fazia com todos
dados do HD fossem apagados. Se voce procurar melhor pela internet encontrará muitas bizarrices
que são de fato verdade, mas também encontrará muitas mentiras. Vamos agora analisar alguns
fatos e algumas curiosidades bastante mentirosas. O texto deve ser elaborado em 23 linhas.
1) No ano de 1982 eis que surge o primeiro vírus, o nome dele e Elk Cloner, quem o criou foi o
estudante, Rich Skrenta. Esse vírus conseguia se espalhar pelos disquetes durante o processo de
Boot. Ao botar pela quinquagésima vez com o disquete infectado um poema era exibido na tela da
máquina.
2) Em 1983 deu-e iníci0 o desenvolvimento do primeiro vírus experimental. Ele foi criado em um sistema
Unix, por um engenheiro eletréco norte-americano chamado de Fred Cohen. Ele criou o vírus para que
fosse utilizado em um seminário sobre segurança de computação.
3) Três anos depois em 1986 nasce o Brain, um vírus criado para infectar o MS-DOS. Pelo que se sabe
sobr ele o mesmo podia infectar apenas disquetes, e fazia com que o todo o espaço disponível nele
fosse escondido. Ele podia ocultar-se e mostrava o espaço infectado como disponivel.
6) Em 1988 surge uma novidade, um vírus chamado MacMag que passou a atacar os Macintosh
(computadores pessoais fabricados e comercializados pela Apple). O Morris worms, surge também
como o primeiro verme de internet. e sua ação era infectar e paralisar aproximadamente 10% da rede,
se tornou bastante popular e obteve a atenção da mídia. Pela popularidade obtida eis que surge nos
Estados Unidos o CERT (Computer Emergency Response Team-Centro de Resposta Rápidas).
7) 1995 o ano de lançamento do Windows 95 e para ele e outros aplicativos do Microsoft office foram
desenvolvidos os vírus macros que exploravam suas falhas.
8) A quem diga que o Linux “não pega vírus” mas em 1996 surgiu o primeiro vírus para Linux.
9) Em 2000 nasceram o “LoveLetter” ou “I Lave You” como era chamado no Brasil, este vírus causou
um prejuízo de até 9 bilhões de dólares. Ele era enviado por e-mail em forma de uma “carta de
amor”, e no anexo levava uma atualização do vírus Melissa. Por seu alcance ele tornou-se um dos
vírus mais bem sucedidos da história. No mesmo ano começam a ocorrer os primeiros ataques de
DoS (negação de serviço) mais sérios que conseguiam paralisar sites como Yahoo! e Amazon. Ainda
no mesmo ano surgem os primeiros códigos maléficos para computadores de mão (Palmtops), para
sistemas de VOIP, e para sistema de arquivos do Windows NT além de atuarem em linguagem de
programação PHP
10) Em 2001 os vírus evoluíram e já eram capazes de infectar tanto os sistemas Windows quanto o
Linux. Novos vírus como Mire (transferidos por conversas em salas de bate-papo) e os baseados na
linguagem de programação AppleScript e os que infectavam os softwares de PDF da Adobe. Ainda
apareceram o Nimda e o CodeRed, esse último conseguiu se multiplicar mais de 250 mil vezes, em
pouco tempo (Aproximadamente nove horas).
11) Em 2002 os avanços nesse campo causaram o surgimento de vírus que infectavam tecnologia, as
linguagem C# e o SQL Server, a rede P2P do programa Kazaa, servidores Apache, arquivos Flash,
sistema rodando FreeBSD e arquivos de imagem JPEG, todos eles eram alvos fáceis.
AVALIAÇÃO
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________