Você está na página 1de 190

Livro 11.

indb 3 14/11/2016 09:34:44


Curso de Hardware | 4

Livro 11.indb 4 14/11/2016 09:34:45


5 | Curso de Hardware

Livro 11.indb 5 14/11/2016 09:34:46


01 Introdução e Apresentação
Tipos de firewall.............................................................................. 16
Firewall de máquina................................................................................1 7
Firewall de rede.......................................................................................1 8
Vejamos então a classificação de firewall de rede.................................1 8
Firewall por filtros de pacotes.................................................................1 8
Firewall por Inspeção de estado.............................................................1 8
Firewall como Gateway..........................................................................1 8
Firewall nos Roteadores.........................................................................1 9
Firewall de Hardware X Firewall de software...................... 19
Firewall de Hardware..............................................................................1 9
Funções de um firewall de hardware simples........................................1 9
Funções de um firewall de hardware avançado.....................................2 0
Vantagens do firewall Hardware.............................................................2 0
Desvantagens do firewall Hardware.......................................................2 1
Firewall de Software...............................................................................2 1
Windows Firewall....................................................................................2 1
Firewall Comodo.....................................................................................2 2
Forefront TMG.........................................................................................2 3
Brasil FW.................................................................................................2 3
Vantagens do firewall de software..........................................................2 4
Finalizando..............................................................................................2 4
Atividades.......................................................................................... 26

02 Projetando seu firewall


Arquitetura dos firewalls.............................................................. 32
Screened Host........................................................................................3 2
Screened Subnet....................................................................................3 3
Arquitetura Dual-Homed Host.................................................................3 3
Projeto de firewall........................................................................... 34
Questões de segurança a serem analisadas.........................................3 4
A RFC 1244.............................................................................................3 5
Acesso não autorizado...........................................................................3 5
Revelação de informação.......................................................................3 5

Livro 11.indb 6 14/11/2016 09:34:46


Negação de serviço................................................................................3 5
Conclusão...............................................................................................3 5
Estrutura do firewall................................................................................3 6
Considerações finais...............................................................................3 6
Conclusão sobre como projetar um firewall...........................................3 7
Trabalho.............................................................................................. 38

03 Formas de ataque e dicas de proteção


Introdução a ataques......................................................... 42
Principais motivos para os inúmeros ataques na internet...................... 43
Tipos de ataques..................................................................................... 43
Ataques diretos....................................................................................... 43
Tipos de DoS.......................................................................................... 44
Ataques DDoS (Distributed Deniel of Service)....................................... 45
Engenharia social................................................................................... 45
Backdoor................................................................................................. 45
Phishing.................................................................................................. 45
Malware................................................................................................... 46
Vírus........................................................................................................ 46
Vermes.................................................................................................... 46
Cavalo-de-Tróia...................................................................................... 47
Spyware.................................................................................................. 47
Spam....................................................................................................... 47
Conclusão............................................................................................... 48
Categorias de Atacantes.............................................................. 48
Tipos e formas de ação dos “piratas”..................................................... 48
Cuidado................................................................................................... 49
Dicas para evitar ameaças..................................................................... 50
1. Mantenha sempre seu Sistema Operacional e softwares atualizados.50
2. Use um browser diferente para cada situação................................... 50
3. Acesso em locais públicos e wi-fi público........................................... 51
4. Tome cuidado com downloads........................................................... 51
5. Cuidado com pornografia na internet................................................. 51
6. Instale um Adblock.............................................................................. 52
7. Melhore suas senhas.......................................................................... 52
8. Backup................................................................................................ 52
9. Faça sempre LOGOUT....................................................................... 52
10. Conclusão sobre cuidados............................................................... 53
O combate a ataques no Brasil ATAQUE................................ 53
Casos de crimes virtuais resolvidos pela policia................ 53

Livro 11.indb 7 14/11/2016 09:34:46


Caso 1.................................................................................................. 53
ANO: 2001.......................................................................................... 53
Operação: Cash Net....................................................................... 53
Data: 07/11......................................................................................... 53
Ocorrido: Roubo estimado em U$46 milhões....................... 53
Local: Ocorreu simultaneamente em 2 estados................. 53
Numero de policiais: mais de 70 policiais mobilizados.... 53
Numero de presos: 17 pessoas presas................................... 53

04 Segurança da informação

Definição para segurança da informação........................ 58


Segurança em redes...............................................................................5 8
Integridade..............................................................................................5 8
Confidencialidade...................................................................................5 8
Disponibilidade........................................................................................5 9
Violações de segurança..........................................................................5 9
Vulnerabilidade.......................................................................................5 9
Ameaças, Ataques e Intrusão.................................................................5 9
A autenticação.........................................................................................5 9
Necessidade de uma abordagem global................................................6 0
Riscos......................................................................................................6 0
Questões de segurança............................................................ 60
Implementação de medidas de segurança............................................6 1
Principais tipos de ações piratas............................................................6 1
Etapas para implementação de medidas de segurança........................6 1
Falta de segurança e mecanismos a serem adotados..........................6 3
Mecanismos de segurança.....................................................................6 3
Proteja-se!...............................................................................................6 4
Serviços e rede a serem bloqueados.....................................................6 4
Estrutura de rede....................................................................................6 4
Criando seu planejamento de políticas de segurança...........................6 5
Roteiro de planejamento para segurança da informação......................6 5
Recursos não computacionais...............................................................6 5
Atividades............................................................................................. 67
Trabalho................................................................................................ 68

Livro 11.indb 8 14/11/2016 09:34:46


05 Ferramentas para testes de invasão e criptografia

Estudo das técnicas de invasão................................................ 73


Coletando informações...........................................................................7 3
Exemplos de ferramentas.......................................................................7 3
Varreduras de portas..............................................................................7 4
Comando nmap......................................................................................7 4
Comando traceroute...............................................................................7 4
Ataques a domínios................................................................................7 5
Comando Nslookup................................................................................7 5
Comando “ls -d” e “host” (Linux).............................................................7 6
O comando whois...................................................................................7 7
Os comandos net e nbstat......................................................................7 8
Ataque com telnet...................................................................................7 9
Conclusão...............................................................................................8 2
Criptografia..............................................................................................8 2
Projetando um sistema criptográfico......................................................8 3
Conclusão...............................................................................................8 3

06 Disco Rígido

Histórico e funcionamento do IPtables........................... 94


Como tudo começou...............................................................................9 4
Características de um firewall baseado em pacotes..............................8 8
Regras.....................................................................................................8 8
Chains.....................................................................................................8 9
Tabelas....................................................................................................8 9
A tabela filter...........................................................................................8 9
A tabela nat.............................................................................................8 9
A tabela mangle......................................................................................9 0
Instalando e configurando o IPtables............................... 90
Instalação do pacote IPtables.................................................................9 0
Configuração e implementação do IPtables na rede... 90
Comandos e inclusão de regras no iptables..........................................9 0
Inserindo regras (-A)...............................................................................9 1
Bloqueando o acesso a um IP (-j Drop).................................................9 1
Visualizando as regras inseridas (-L).....................................................9 1
Inserindo uma nova regra (-l).................................................................9 2
Apagando uma regra inserida................................................................9 3

Livro 11.indb 9 14/11/2016 09:34:46


Alterando uma regra...............................................................................9 3
Criando um chain (-N).............................................................................9 4
“Zerando” configurações no lptables (-F e -X).......................................9 5
Crie um scrip de inicialização automática..............................................9 6
Criando script..........................................................................................9 6
Mais algumas regras............................................................... 100
IPTABLES - Comandos comentados..................................................1 0 0
Atividades..................................................................................... 103
Trabalho......................................................................................... 104

07 O firewall Linux Brasil Fw (Aula Prática)

Instalação do Brazil FW............................................................108


Instalando o Firewall............................................................................1 0 8
Configuração básica do BRASILFW.....................................120
Acessando e configurando o Brasil FW via navegador WEB.............120
a) Conexão lógica................................................................................1 2 2
b) Restrição de MAC/IP.......................................................................1 2 2
c) Qualidade de serviço (QoS)............................................................1 2 3
Conclusão geral...................................................................................1 2 4
Trabalho...........................................................................................124

08 Squid + lptables (Aula 70% prática)


Levantamento e itens necessários à implantação.......129
Sistema Operacional............................................................................1 2 9
Pacotes necessários............................................................................1 3 0
Hardware necessário...........................................................................1 3 0
Implementando o lptables + Squid......................................................1 3 0
Instalação.............................................................................................1 3 1
AACLs..................................................................................................1 3 3
Redirecionando a porta 80 para 3128 no lptables..............................1 3 6
Finalizando e testando.........................................................................1 3 6
Incluindo Roteamento no firewall........................................................1 3 7
Instalando e configurando o serviço dhcp3-server.............................1 3 8

Livro 11.indb 10 14/11/2016 09:34:46


Configurando script de inicialização do firewall...................................1 4 0
Criando script.......................................................................................1 4 0
Conclusão............................................................................................1 4 1
Sincronização do relógio......................................................................1 4 2
Criando script (passo a passo)............................................................1 4 2
Conclusão............................................................................................1 4 3
Monitoramento.....................................................................................1 4 3
Trabalho...........................................................................................143

09 Criando um Firewall no Windows

Funcionalidades do Windows firewall................................147


Configurando o Firewall do Windows..................................................1 4 7
Bloqueando uma porta........................................................................1 5 1
Excluindo uma regra............................................................................1 5 5
Monitorando o Firewall.........................................................................1 5 6
Notificações..........................................................................................1 5 8
Soluções de segurança Windows.........................................159
Principais ferramentas e soluções de segurança................................1 5 9
Service Packs......................................................................................1 6 0
Computação Confiável........................................................................1 6 0
Proteja seu PC.....................................................................................1 6 0
Common Language Runtime...............................................................1 6 0
Microsoft Windows Update..................................................................1 6 1
Microsoft TechNet Learning Center.....................................................1 6 1
Microsoft Baseline Security Analyzer (MBSA).....................................1 6 1
Microsoft Software Update Services (SUS)........................................1 6 1
Dicas para proteger seus dados..........................................................1 6 2
Microsoft Security Essentials...............................................................1 6 2
Microsoft Forefront...............................................................................1 6 2
Proteção em Nuvem............................................................................1 6 2
Para mais informações relacionadas acesse os sites abaixo.............1 6 2

Livro 11.indb 11 14/11/2016 09:34:46


10 Configurando o firewall no roteador (Aula Prática)
Configuração de firewall - Roteador wireless (D-Link Dir 300)... 166
Configurando o Firewall.......................................................................1 6 6
Configurando o Relógio.......................................................................1 6 8
Configurando o DMZ...........................................................................1 6 9
Glossário do Firewall Rules.................................................................1 7 0
Conclusão Geral..................................................................................1 7 0
Trabalho......................................................................................... 171

11 Revisão para prova, Simulado e Redação

Revisão das aulas................................................................................1 7 4


Aula 1- Introdução e apresentação.....................................................1 7 4
Aula 2 - Projetando seu firewall...........................................................1 7 4
Aula 3 - Formas de ataque e dicas de proteção.................................1 7 5
Aula 4 - Segurança da informação......................................................1 7 5
Aula 5 - Ferramentas para teste de invasão e criptografia.................1 7 5
Aula 6 - Criando um firewall com lptables...........................................1 7 5
Aula 7 - O firewall Linux Brasil FW (Aula prática)...............................1 7 5
Aula 8 - Squid + lptables (Aula 70% prática).......................................1 7 6
Aula 9 - Criando um firewall no Windows............................................1 7 6
Aula 10 - Configurando o firewall no roteador (Aula prática)..............1 7 6
Simulado para a prova............................................................ 176
Redação.......................................................................................... 177
FATOS E CURIOSIDADES........................................................ 177
Fatos curiosidades históricas..............................................................1 7 7

Livro 11.indb 12 14/11/2016 09:34:46


12 Avaliação

Avaliação.......................................................................................... 190

Livro 11.indb 13 14/11/2016 09:34:46


Livro 11.indb 14 14/11/2016 09:34:46
01

INTRODUÇÃO
E APRESENTAÇÃO

Livro 11.indb 15 14/11/2016 09:34:46


Traduzindo ao pé da letra firewall pode significar “Parede corta fogo”, como
em um prédio onde caso haja um incêndio as pessoas e equipa­mentos ali
presentes ficarão seguras. Se tratando de computação a principal função de
um firewall é proteger um computador ou uma rede con­tra ataques inimigos
que venham a atrapalhar, danificar ou de alguma forma interferir no bom fun-
cionamento do ou dos equipamentos.

Existem diversas definições e conceitos ao redor do termo Firewall e muitas vezes, mais
confundem do que explicam a real função do conjunto de mecanismos que formam um firewall.
Apesar de alguns autores definirem um firewall como sendo meramente um “software que protege
maquinas contra acessos indesejados” podemos ir mais longe e juntamente com o software anali-
sar também o hardware, que é igualmente importante se tratando de segurança, até existem firewall
baseados no hardware. Ao projetar um firewall robusto para uma grande corporação é necessário
levar em consideração que ele fara toda a segurança de uma grande rede, que poderá conter da-
dos confidenciais e/ou em que os equipamentos deverão trabalhar ininterruptamente. Sendo assim
todos os detalhes devem ser levados em consideração e bem programados para garantir a real se-
gurança e estabilidade para o sistema. Nessa aula vamos analisar os conceitos ao redor do termo
“firewall”, dicas sobre firewalls, estrutura de um firewall e algumas questões básicas de segurança,
além da RFC 1244 que é de grande impor­tância dentro desse contexto.

Tipos de firewall

Podemos afirmar de um modo geral que tudo o que se relaciona à segurança da informa­ção
está diretamente envolvido com um Firewall. Itens como: Ferramentas de monitoramento, proxys,
Antivírus, Anti-Spywares entre outros estão incluídos e juntam forças para barrar possíveis inva-

16 | Curso de Hardware

Livro 11.indb 16 14/11/2016 09:34:47


Aula 01
sões e danos a uma rede, ou seja, se bem organizados e ajustados para proteger e impedir acessos
não autorizados e deterioração da máquina ou rede forma um sistema de firewall.
Para simplificar vamos classificar o firewall em 3 partes. Veja abaixo:

Firewall de máquina

Um firewall de máquina executa funções na máquina para amplificar a proteção fornecida ou


quando não há um configurado. Esse tipo de firewall analisa:

• Todo o tráfego que entra e sai da máquina onde estiver instalado;

• Faz verificação das regras estabelecidas pelo usuário para bloquear


ou impedir algum tipo de acesso indesejado.

O Windows, por exemplo, disponibiliza um firewall que vem junto com o Sistema Operacio­nal
e que fornece diversos recursos de proteção para o usuário. É totalmente configurável e é bastante
simples e prático. Veja na figura abaixo o firewall do Windows:

Firewall do Windows

Curso de Hardware | 17

Livro 11.indb 17 14/11/2016 09:34:47


Na aula 7 desse livro iremos analisar mais profundamente alguns detalhes
sobre o firewall disponível no Windows.

No Linux também encontramos um firewall que já vem embutido no Kernel (nas versões do
Kernel mais atuais) do sistema e que pode funcionar para proteger somente a máquina ou toda uma
rede conectada a ela. O nome desse sistema se chama iptables e também será tratado com maior
amplitude nesse livro na aula 5.

Firewall de rede

O firewall de rede atua protegendo uma rede inteira de computadores que necessita de se
conectar com outra rede (Normalmente uma rede corporativa conectada à internet), onde se utili-
zando de políticas de acesso e outros recursos determina o tipo e possibilidades de acesso de uma
rede para outra.

Vejamos então a classificação de firewall de rede:

Firewall por filtros de pacotes

Essa classe de firewalls atual através da camada de rede, e seu foco está direcionado a
informações de Origem/Destino como: Endereços, portas e protocolo utilizado, descartando assim
informações sobre conteúdo dos pacotes. Ele faz análise completa de todos os dados que passam
por ele decidindo se os mesmo serão descartados ou encaminhados. Geralmente os firewalls por
filtro de pacotes, são combinados com um roteador.

Firewall por Inspeção de estado

Essa classe atua na camada de transporte, e nele os pacotes não são analisados indi­
vidualmente. Preocupa-se em manter o estado de todas as conexões que passam por ele, e atra-
vés disso, distingue se determinado pacote faz parte de uma conexão existente ou de uma nova
conexão.

Firewall como Gateway

Atuando na camada de aplicação, esta classe de firewalls, diferentemente dos anteriores,


abre cada pacote e examina o conteúdo dos mesmos e com isso proporciona um controle mais
rígido como acesso a sites ou sistemas online, download de arquivos (Ex.: “. MP3’’, “. EXE”, “. ETC”
... risos). Esse é um trabalho mais intenso e complexo e por isso exige uma maior carga de proces-
samento além de ser sempre um intermediário entre a conexão de clientes e servidores.
18 | Curso de Hardware

Livro 11.indb 18 14/11/2016 09:34:47


Aula 01
Alguns exemplos sobre esse tipo de firewall são os chamados proxys, famosos por blo­quear
pesquisas por palavras e acesso a sites que fogem as políticas de acesso da empresa.
Temos o famoso squid um sistema para Linux que desempenha com bastante eficiência esse
papel.

Firewall nos Roteadores

Como os roteadores são utilizados normalmente para conectar dois tipos de rede onde atra-
vés dele é permitido fazer redirecionamento de todo o trafego de rede através de endere­ços lógicos,
muitos roteadores incluem mecanismos como firewalls internos que podem vir a controlar o tráfego
que os atravessa.
Os roteadores atuam nas camadas 1, 2 e 3 do modelo ISO/OSI utilizando-se de regras cha-
madas de rotas estáticas e dinâmicas incluídas nos protocolos de roteamento podem na prática
fazer redirecionamento de pacotes entre redes remotas, interpretações de informa­ções complexas
como tomada de decisão sobre o encaminhamento de pacotes através dos links interligados a ele a
outras redes, incluindo informações nos pacotes e fazendo-os chegar ao destino. Com toda essas
tarefas se acoplado a um firewall e sendo bem configurado torna a rede altamente segura.

Firewall de Hardware X Firewall de software

Há uma grande discussão relacionada ao uso de firewalls baseados em hardware e de fi-


rewalls baseados em software. Alguns analistas indicam o uso dos dois tipos, outros enqua­dram um
tipo como melhor que outro. Vamos fazer uma análise geral sobre o assunto e fica em suas mãos a
decisão de que tipo de firewall utilizar ou se ambos.

Firewall de Hard

Os firewalls de hardware são dispositivos colocados entre um computador/Rede e a in­ternet.


Possuem configurações de segurança complexas e bastante rigorosas e por isso são mais difíceis
de configurar em relação a um firewall de software. Alguns tipos de roteadores de banda larga e
wireless de ponta podem vir com um firewall de hardware acoplado (Quase to­dos os modelos mais
atuais), sendo estes mais indicados ao uso doméstico e claro, são muito mais fáceis de configurar.
Os firewalls de hardware para uso profissional possuem inúmeras configurações e repito são mais
difíceis de configurar, sendo assim precisam de um profissional para fazer a implantação, pois sem
conhecimento técnico avançado o equipamento pode não funcionar adequadamente deixando a
desejar a segurança do local.

Funções de um firewall e hardware simples:

• Filtragem de pacotes;
• Varredura de cabeçalho dos pacotes;

Curso de Hardware | 19

Livro 11.indb 19 14/11/2016 09:34:47


• Determinar origem/destino dos endereços recebidos;
• Analisar se o tráfego de entrada está relacionado a uma conexão de saída;
• Entre outras funções.

Através dessas ações o firewall acumula informações que são comparadas com as políti­cas
pré-estabelecidas para determinar se o pacote deve ser encaminhado ou bloqueado.

Funções de um firewall de hardware avançado:

• Inspeção de pacotes;
• Analise de conteúdo do pacote e estado da conexão;
• Análise contextual do pacote bem como as regras definidas.

Os firewalls mais avançados incluem em sua lista de funções todas as funcionalidades de


um firewall mais simples, indo além com funções mais complexas e possibilidades maiores para
implementação de políticas também mais complexas de segurança.

Vantagens do firewall Hardware:

• Apenas um único firewall hardware pode - dependendo do tamanho e es-


trutura - proteger toda a sua rede;
• São mais rápidos, pois possuem CPU e Memória dedicada para suas fun-
ções como firewall e assim deixa disponível, mais recursos para o servi-
dor;
• Maior proteção anti-malware onde nesse tipo de firewall fica mais difícil
o acesso e logo as possibilidades de que seja de­sabilitado por malwares
tão facilmente como nos firewalls de software;
• Dispensa o uso de licença de software e por isso um único firewall hard-
ware pode proteger vários computadores;
• Mesmo havendo travamentos no sistema operacional no computador os fi-
rewalls de hardware continuam funcionando e protegendo o computador/
rede.

20 | Curso de Hardware

Livro 11.indb 20 14/11/2016 09:34:47


Aula 01
Desvantagens do firewall Hardware:

• O custo para aquisição de um único firewall é consideravelmente mais


caro que uma licença para um firewall de software;
• A configuração dos firewalls de hardware é mais difícil e complexa, rela-
cionada à configuração de firewalls de software;
• Necessita de espaço físico e cabos para que seja instalado;
• Trabalha com estrutura centralizada e como protege toda a rede, em caso
de falha afetará a vários computadores.

Firewall de Software

Os firewalls de software são mais indicados para pequenas redes e para uso doméstico, eles
são instalados no sistema operacional, e protegendo a máquina em particular onde esti­ver instalado
e computadores ligados a ela. Através do hardware da máquina e o software do firewall instalado
o firewall de software vai analisar os pedidos que entram e saem do compu­tador e determinar se a
solicitação é válida, baseado nas pré-definidas.
Como exemplo desse tipo de firewall temos o Windows Firewall, Cornada Firewall, Firewall
BitDefender Internet security e alguns mais avançados como Forefront TMG e Brasil FW e lptables.
Veja abaixo:

Windows Firewall

Curso de Hardware | 21

Livro 11.indb 21 14/11/2016 09:34:47


Firewall Comodo

Forefront TMG

22 | Curso de Hardware

Livro 11.indb 22 14/11/2016 09:34:48


Aula 01
Brasil FW

Para que haja um bom funcionamento do firewall de software é necessário que ele seja
devidamente configurado. Através do aplicativo instalado no Sistema Operacional (O Firewall de
software) será analisado e restringido o acesso, onde para os firewalls de hardware trabalham dire-
tamente com as informações recebidas e assim pode executar ações antes de a informação entrar
no computador.

Vantagens do firewall de software:

• Custo mais barato em relação a um firewall de hardware;


• Configuração mais fácil do que em firewalls de hardware;
• Fácil instalação e pode ser usado em um único computador pessoal;
• Flexibilidade.

Curso de Hardware | 23

Livro 11.indb 23 14/11/2016 09:34:48


Desvantagens do firewall de software:

• Os mais simples (Windows firewall, Firewall BitDefender Internet Security,


Comodo Firewall) não protegem uma rede inteira e nesse caso é necessá-
rio uma cópia para cada computador;
• Consomem os recursos como CPU e memória do computador onde estiver
instalado;
• Possuem menos opções de configuração de segurança que firewalls de
hardware.

Finalizando

Desde a década de 1980 os firewalls são amplamente utilizados e até hoje assumem um pa-
pel de grande importância trazendo mais segurança a sistemas utilizados nas empresas e mesmo
em casa. No decorrer desse livro veremos que um firewall não é capaz de proteger to­talmente uma
rede ou um computador, e por isso ele deve ser utilizado em conjunto com outros recursos, como:
sistemas de detecção de invasão, Antivírus, VPN (Virtual Private Network), dentre vários outros
mecanismos de segurança para garantir o máximo de segurança possível. Devemos ter em mente
que um firewall é uma parte que ajuda aumentar a segurança, e que ele não é e nem pode ser a se-
gurança em si. Fazendo uma analogia podemos citar um condomínio que para garantir a segurança
conta com portões, muros altos, Sistemas de alarme, câmeras de vigilância, Vigilante que atuando
de forma conjunto buscam garantir ou no mínimo aumentar a segurança e se caso um ou outro item
não for utilizado haverá menos eficiência.

01. Defina Firewall (Em suas palavras).


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. Explique a diferença entre um firewall por filtro de pacotes de um firewall por inspeção de estado.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

24 | Curso de Hardware

Livro 11.indb 24 14/11/2016 09:34:48


Aula 01
03. Explique a diferença entre um firewall de máquina e um firewall de rede.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

04. Em sua opinião qual é o melhor tipo de firewall, Firewall de Hardware ou Fi­rewall de Software?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

05. Desde quando os firewalls são utilizados?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

06. Que outros mecanismos podem ser usados em conjunto com o firewall para aumentar a segurança?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 25

Livro 11.indb 25 14/11/2016 09:34:48


07. Cite algumas e das principais funções de um firewall em uma rede.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

08. Explique o significado para o termo “firewall”.


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

09. Que tipos de firewall são mais difíceis para configurar e porquê?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

26 | Curso de Hardware

Livro 11.indb 26 14/11/2016 09:34:48


Aula 01
10. Um cliente chega para você e diz que está tendo problemas de segurança em sua rede
corporativa. O que você diz a ele para explicar a importância de um firewall e para convencê-lo
a implantar um em sua empresa?
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________
_________________________________________________________________________________________

Curso de Hardware | 27

Livro 11.indb 27 14/11/2016 09:34:48


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

28 | Curso de Hardware

Livro 11.indb 28 14/11/2016 09:34:48


Aula 01
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 29

Livro 11.indb 29 14/11/2016 09:34:48


Livro 11.indb 30 14/11/2016 09:34:48
02

Projetando
SEU FIREWALL

Livro 11.indb 31 14/11/2016 09:34:48


Antes de implantar um sistema de firewall é interessante que ele seja proje-
tado de acordo com as necessidades reais. Vejamos então que informações
e detalhes devem ser analisados para a construção de um projeto de firewall.

Arquitetura dos firewalls

Existem diversas maneiras de implementar um firewalls para que possam atender as mais
diversas necessidades. Por isso é necessário uma rápida discussão sobre o tema “Arquitetura de
um firewall”. Vamos tratar agora as maneiras com que um firewall pode ser estruturado.

Screened Host

Nessa arquitetura, não se utiliza apenas uma única máquina para servir de intermediaria en-
tre a rede interna e a rede externa, no caso haverá duas maquinas. Veja:
Maquina 1: Atua como um roteador (screening router)
Maquina 2: Intermediaria entre o roteador e a rede interna (bastion host).

Representação da arquitetura screened host

Utilizando esse modelo é cria-se uma camada extra de segurança. As informações que saí-
rem e chegarem a rede local terão de passar pelos dois níveis de firewall antes de entrar. Os dados
são filtrados em cada nível: O roteador filtra e redireciona o trafego para o bastion host, por fim ele
analisa e determina o fluxo. Essa é uma arquitetura complexa e deve bem es­truturada e configura-
da, do contrário pode colocar em risco a segurança ou ainda pior, tornar a rede interna inacessível.

32 | Curso de Hardware

Livro 11.indb 32 14/11/2016 09:34:49


Aula 02
Screened Subnet

A Screened Subnet também usa um bastion host, porem ele fica isolado entre a rede interna e
externa. Es a área se chama DMZ (Demilitarized Zone-Zona Desmilitarizada). Além de um roteador
entre DMZ e a rede local haverá mais um entre a DMZ e a rede externa.

Representação da arquitetura screened subnet

Usando essa arquitetura o nível de segurança aumenta bastante. Agora são três níveis de
proteção onde se invasor passar pelo primeiro firewall terá ainda que passar pela DMZ e ainda
assim haverá outro firewall a sua espera. Na DMZ podem ser incluídos mais alguns firewalls como
proxys ou outros bations hosts para realizarem outras tarefas por exemplo. Pelo uso de mais equi-
pamentos e pela complexidade do projeto essa arquitetura terá um custo maior para implantação.

Arquitetura Dual Homed Host

Utilizando-se de apenas um firewall que fica entre a rede interna e a externa (dual-homed
host) as informações serão filtradas e o acesso será permitido apenas as que seguirem as políticas
de segurança.

Curso de Hardware | 33

Livro 11.indb 33 14/11/2016 09:34:49


Aqui há apenas um único caminho para todo o tráfego e essa é a vantagem, pois, dessa
maneira a estrutura garante um grande controle do tráfego, porem se houver qualquer pro­blema
com firewall toda a segurança da rede estará em risco sendo essa a principal desvan­tagem. Outra
desvantagem é o desempenho da rede que pode ser comprometido em caso de problemas ou má
configuração do firewall e da rede. É comum encontrarmos essa estrutura em pequenas redes atu-
ando como proxy.

Projeto de firewall

Ao elaborar um projeto de firewall algumas questões precisam ser bem analisadas. A partir
dessa análise e de seus resultados deve-se elaborar um plano e organizá-lo de maneira a suprir as
necessidades reais da máquina ou rede em onde será instalado.

Questões de segurança a serem analisadas:

• Valor da informação para a concorrência;


• Perda ou roubos de dados;
• Tempo off-line;
• Consequências geradas caso haja alguma invasão e danos às informa-
ções.

Após uma discussão sobre as questões de segurança, analise as informações e monte um


plano de ação e ponha-o em prática. Avaliando as políticas de segurança e padrões adotados já
existentes como a RFC 1244.

A RFC 1244

A partir da RFC 1244 intitulada Site Security Handbook, podemos analisar pelo menos 3 tipos
principais de ameaças de segurança:

Acesso não autorizado

Acontece quando uma pessoa, sem autorização prévia, acessa a um sistema restrito e con-
fidencial;
Ex.: R de senha de um roteador wireless onde o invasor utiliza a internet através do equipa-
mento sem autorização.

34 | Curso de Hardware

Livro 11.indb 34 14/11/2016 09:34:49


Aula 02
Revelação de informação

Chama-se dessa maneira quando ocorrem problemas de acesso a informações valiosas e


confidenciais e, além disso, as informações obtidas são reveladas.

Ex.: Informações pessoais ou sigilosas de uma empresa (Fotos de uma pessoa e Documen-
tos financeiros de ­uma empresa, Respectivamente) são obtidas sem autorização e divulgadas.

Negação de serviço

Mais conhecida como DoS (Denial of Service) e está relacionada a qualquer problema que
impossibilite ou dificulte a utilização normal e produtiva de um sistema.

Ex.: Um cracker enviando um grande volume de informações para um servidor web (pings
da morte), sobrecarregando-o e assim tornando o acesso a um Site ou serviço online excessi­
vamente lento ou tirando-o do ar.

Existem informações importantes na RFC 1244 procure por ela na internet


e leia atentamente.

Conclusão:

Para evitar esses e outros problemas mantenha conectado diretamente a internet dispositi-
vos isolados da rede local. O restante deve estar antes de um firewall. Problemas como os apresen-
tados acima podem comprometer gravemente órgãos governamentais e grandes corporações que
não pode de maneira nenhuma ter algumas informações reveladas ou siste­mas fora do ar mesmo
que por curto período. Quem presta serviços diretamente na internet deve estar preparados para se
defender dessas ameaças e entender que estes riscos sempre existirão. Utilize sempre um firewall
bem configurado, desabilite portas de protocolos para ser­viços desnecessários e acompanhe sem-
pre os logs e arquivos necessários ao funcionamento do sistema. Nunca se esqueça, ou deixe de
lado questões como cópias de segurança (Backup) e não deixe de destruir informações impressas
em papel.

Curso de Hardware | 35

Livro 11.indb 35 14/11/2016 09:34:49


Estrutura do firewall

Firewall é um termo genérico para segurança e para garantir esse tal segurança ele deve
ser agrupado em níveis onde o invasor terá de passar para conseguir ter acesso à parte interna da
rede ou computador. O firewall deve formar uma barreira de proteção contra o fogo inimigo e por
isso deve incluir em cada camada empecilhos cada vez mais complexos e difíceis de transpassar
quanto mais o invasor for avançando.

Utiliza-se para isso:

• Recursos de hardware;
• Recursos avançados de software;
• Criptografia;
• Políticas de segurança;
• Ferramentas de monitoramento.

Todos esses itens complementam os sistemas que carregam consigo diversas falhas. Não há
sistema 100% seguro!

Considerações finais

Apesar dos firewalls serem recursos de segurança de grande importância


eles tem suas limitações. Das principais limitações de um firewall podemos
citar resumidamente:
• Aumento na segurança da rede, mas, baixo desempenho da mesma;
• Revisão constante de políticas de segurança;
• Gastos em infraestrutura para incluir o firewall e manter o desempenho
da rede;
• Deve haver monitoramento continuo nos Firewalls, pois podem surgir no-
vos Malwares e/ou cracker experientes tentando descobrir brechas para
entrar na rede ou computador;
• Atualizações constantes para incorporar e suportar novos serviços, pro-
tocolos e problemas.

36 | Curso de Hardware

Livro 11.indb 36 14/11/2016 09:34:49


Aula 02
• Conexões paralelas que não passem pelo firewall não podem ser inter-
ceptadas por ele conexões externas ou a redes sem fio ligadas fora do
firewall passaram livremente.
• Problemas originados na rede interna devem ser resolvidos pois para al-
guns deles o firewall nada pode fazer;
• O acesso a atividades maliciosas não pode ser totalmente impedido por
um firewall e sendo assim parte da segurança é responsabilidade do usuá-
rio.

Conclusão sobre como projetar um firewall

Inclua todos esses e outros detalhes ao projetar um firewall. No decorrer desse livro vamos
estudar sobre segurança da informação, técnicas de invasão, Instalação e configuração (prática)
dos tipos de firewall mais comuns além de diversas outras informações que o auxiliarão na hora de
projetar, escolher e implantar seu sistema de firewall.

Trabalho

Pesquise e encontre na internet um projeto pronto de firewall que será utiliza­do como modelo
para que seja construído seu projeto. Vá construindo seu pro­jeto no decorrer dar aulas e o mesmo
deve ser entregue ao final desse módulo.

Obs.: O projeto pode ser feito em grupos formados por até 3 integrantes.

Curso de Hardware | 37

Livro 11.indb 37 14/11/2016 09:34:49


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

38 | Curso de Hardware

Livro 11.indb 38 14/11/2016 09:34:49


Aula 02
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 39

Livro 11.indb 39 14/11/2016 09:34:49


Livro 11.indb 40 14/11/2016 09:34:49
03

FORMAS DE ATAQUE
E DICAS DE PROTEÇÃO

Livro 11.indb 41 14/11/2016 09:34:49


Assim como os profissionais da área de Informática e TI tem se empenhado
para desenvolver soluções cada vez mais funcionais para solucionar proble­
mas como os de segurança de sistemas, igualmente os Crackers e pessoas
mal intencionadas buscam para destruir e burlar as soluções criadas. Vamos
analisar nessa aula quais são os meios mais utilizados por pelos invasores,
como combatê-los e a seus meios.

O conteúdo apresentado nessa aula é direcionado apenas para fins didáti­


cos. Qualquer aplicação e uso desse material para outros fins (Criminais, dano­
sos, ilegais e etc.) são de total responsabilidade do leitor.

Introdução a ataques

Somente por estarmos conectados à internet, estamos vulneráveis a diversos tipos de ame-
aças, também conhecidas como ataques, que estão à solta hoje em dia pelo mundo virtual dos
computadores.
Podemos definir ataque como sendo “Exploração a uma falha de um sistema computacio­nal
para fins desconhecidos pelo explorador para fins geralmente prejudiciais”.

Diversos tipos de ataque acontecem a cada minuto na internet e estes podem infectar qual-
quer máquina conectada a ela e que esteja sem mecanismos de proteção. As ameaças estão por
toda a parte e acontecem sem o conhecimento do atacado. É preciso estar sempre alerta, atento e
bem informado sobre os principais tipos de ataques e os motivos pelos quais eles acontecem.

42 | Curso de Hardware

Livro 11.indb 42 14/11/2016 09:34:49


Aula 03
Vejamos alguns dos principais motivos:

Principais motivos para os inúmeros ataques na internet

• Obter acesso a um sistema e informações sobre algo ou alguém;


• Roubar e alterar informações diversas. Ex. Propriedade intelectual, segre­
dos industriais;
• Recuperar e reutilizar dados bancários e informações pessoais de usuá­
rios;
• Obter informações sobre alguma corporação;
• Atrapalhar o bom funcionamento de um serviço;
• Utilizar o sistema de usuários para realizar ataques;
• Utilizar os recursos de sistema do usuário, como redes sem fio conecta­
das a internet sem pagar por isso.

Tipos de ataques

Existem diversos tipos diferentes de ataques a sistemas computacionais e é preciso conhe-


cê-los para se proteger. Um computador é sistema imenso e bastante complexo desde o hardware
que se utiliza de elétrica e eletrônica para funcionar até o software composto por infinitas linhas
de código. Os ataques são elaborados para romper essas estruturas e atingir as metas da pessoa
mal ou bem intencionada. Vejamos então os principais, pois, seria impossível incluir todos apenas
nessa aula:

Ataques diretos

Os ataques diretos acontecem quando o invasor age diretamente onde quer atingir. Veja
quais são eles:
Ataque através de acesso físico:

• Nesse tipo de ataque o atacante vai até o local onde deseja agir (Salas,
locais restritos e etc.) e executa diretamente no equipamento.
• Roubo de dispositivo de armazenamento como HDs, Diskets, CDs, Memory
• Corte da eletricidade;
• Descarte ou destruição de documentos importantes (Manuais, CDs e etc.);
• Cards e etc;
• Destruição de equipamentos (Vandalismo);
• Instalação de equipamentos de escuta e monitoramento.

Curso de Hardware | 43

Livro 11.indb 43 14/11/2016 09:34:49


Ataque de intercepção de comunicações:

• Interceptação, desvio e alteração de informações;


• Hijacking (Roubo de sessão);
• Roubo de identidade DoS (Denial of Service)
• Trata-se de ataques intencionados a atrapalhar o bom funcionamento de
um serviço.

Tipos de Dos

Em português significa “Ataque de negação de serviço” nesse um tipo de ataque se utiliza


das vulnerabilidades dos Sistemas Operacionais buscando insistentemente impedir: usuários legíti-
mos de utilizarem determinado serviço. A principal técnica utilizada é a de sobrecarregar uma rede
no nível máximo possível ao ponto que seus usuários não consigam mais usá-la, ou ainda com a
mesma técnica derrubar uma conexão entre dois ou mais computadores impossibilitando o acesso
aos serviços. Quando um servidor sofre o ataque DoS, não ocorre uma invasão propriamente dita,
o que ocorre na verdade é uma sobrecarga nos serviços disponíveis nesse servidor e isso indepen-
dente do sistema operacional que estiver sendo utilizado. O ata­que acontece da seguinte maneira:
O atacante tenta estabelecer uma conexão com o servidor usando a técnica de SYN Flooding,
através do envio de sinais chamados de SYN (syncronize). Apos o estabelecimento da conexão
o servidor envia ao computador e enviado outro sinal cha­mado ACK (acknowledgement), como o
servidor não consegue responder a todas as solicita­ções ele então passa recusar novos pedidos e
o servidor passa a ficar inacessível.

Ataques DDoS (Distributed Deniel of Service)

O DDoS e um tipo de ataque DoS só que em um nível mais amplo e complexo. Nesse tipo
de ataque ocorrem quebras de segurança dos computadores. Esse ataque é passível se houver
um grande numero de computadores zumbis, que são a ser controladas para que o atacante possa
chegar a uma determinada vitima. A maneira mais comum para esse tipo de ataque e através de
vírus que são instalados em diversas máquinas para que se obtenha acesso e após conseguir se
conectar a elas é instalado o software de DDoS que permitira a ele controlar es­sas maquinas e as-
sim e podendo chegar a qualquer servidor na rede. Nesses ataques é esgotado o bandwidth que é
a capacidade de processamento dos roteadores e/ou recursos de rede e isso faz com que a vitima
perca a conexão com a internet no momento do ataque. De todos os tipos de ataques esse é o mais
recorrente e já afetou diversos sites famosos.

44 | Curso de Hardware

Livro 11.indb 44 14/11/2016 09:34:50


Aula 03
Engenharia social:

Existem Cracker que se utilizam da ignorância, engano, confiança de alguns para obter in-
formações sobre senhas, falhas, problemas, endereços, nomes. Com essas informações em mãos
eles as cruzam conseguem invadir sistemas e se apropriar deles da forma como qui­serem. Deve-se
estar sempre atento aos fraudadores, aliciadores e estelionatários que se passam por pessoas de
confiança para obter as informações desejadas e atingir seus objetivos maliciosos. Fique sempre
alerta para as armadilhas!

Backdoor

Também conhecida como alçapão, trata-se de uma porta dos fundos que fica escondida em
algum lugar do “software” invadido. O invasor antes de sair deixa sempre uma porta aberta para
que quando volta possa entrar novamente livremente ou para que possa obter informa­ções após o
ataque.

Phishing

O phishing e um ataque de falsificação. É usado por ladrões virtuais especializados em tec-


nologia. Nele são usados páginas web para roubar dados de usuários como sites piratas, páginas
de inscrição, leilões, boletos de pagamento falsos e diversos tipos de serviços bancários onde in-
formações são coletadas, como números de senhas, contas bancárias, cartões de crédito e etc. Os
recursos utilizados são e-mails fajutos, spam, websites falsificados, mensa­gens instantâneas entre
outros pretextos para fazer com que as supostas vítimas baixem e executem arquivos infectados
que permitem o roubo de informações ou o acesso não autoriza­do ao sistema.

Malware

Softwares desenvolvidos para causar danos em computadores. Dentre eles temos algu­mas
classificações principais. Veja abaixo:

Vírus

Programas maliciosos de pequeno porte usado para danificar computadores. Eles podem
capturar informações, apagar dados ou ainda alterar o funcionamento da máquina. Como um vírus
biológico, que entra no corpo e se instala nas células que se transforma em hospedeira para que
possa se multiplicar, assim é com os vírus de computador. Depois de infectar um computador, ele
se instala em um programa usa-o como hospedeiro e vai se multiplicando e dissemina-se para
todo o sistema operacional e outros computadores. Alguns apenas exibem imagens e não causam
danos nas maquinas infectadas, apenas afetam o desempenho da mesma. Alguns outros são mais

Curso de Hardware | 45

Livro 11.indb 45 14/11/2016 09:34:50


violentos e podem apagar grandes volumes de dados, e até da­nificar totalmente o sistema opera-
cional. Inicialmente eram mais difíceis de serem construídos, pois se utilizava as linguagens mais
complexas como Assembly e C, porem hoje em dia podem ser facilmente criados. O Windows é
o principal alvo já que é o SO mais utilizado no mundo, mas existem vírus para Linux e MAC OSs
também porem são menos comuns e mais limitados.

Vermes

Essa classe é muito parecida com os vírus porem são auto replicantes, e se propagam ra-
pidamente para outros computador pela internet. Como são programas mais completos, eles não
necessitam de um hospedeiro para entrar em ação, como o vírus. Ao ser instalado ele bus­ca con-
trolar os recursos que permitem que ele seja transportado e sozinho migra para outras maquinas.
Essa ameaça é bastante perigosa e ela pode, por exemplo, excluir arquivos em um sistema, enviar
documentos e ainda impedir e diminuir o tráfego.

Exemplos :
Verme Mydoom: Causou lentidão generalizada na Internet no auge do seu ataque.
Doomjuice: Utiliza-se dos rastros deixados por outros tipos de vermes para atacar e espa-
lhar-se.
Sobig: Deixa computadores “abertos” e para possibilitar ataques tornando-os “Compu­
tadores Zumbis’’.

Cavalo-de-Tróia

O também conhecido como Trojan é um programa mal intencionado que não se duplica e tem
capacidade de autodestruição após um certo período ou através de quem o controla. Co­nhecido
como “scripti kid” pela facilidade de controle e uso onde qualquer pessoa pode controlar um com-
putador através dele. As infecções geralmente ocorrem através de arquivos anexados em mails,
downloads, mensagens instantâneas, e ainda por dispositivos de armazenamento. Imagens de
conteúdo pornográfico são amplamente exploradas para esse tipo de ataque. A fun­ção do Trojan
Horse é instalar backdoor para que o computador fique aberto quando o atacante quiser voltar e
controlá-lo. O mecanismo é dividido em dois uma parte é o servidor - Que fica instalado ou dentro
de algum arquivo infectado na máquina - e o outro é o cliente - Que fica com o invasor usando-o
para acessar o servidor o após o ataque.

46 | Curso de Hardware

Livro 11.indb 46 14/11/2016 09:34:50


Aula 03
Spyware

O spyware é conhecido como programa espião que age automaticamente recolhendo infor-
mações diversas obre o usuário e repassando para alguma entidade na internet. Nesse ambiente
não a intenção de dominar ou manipular a máquina, pois intuito principal é “se fazer de morto”
e passar despercebido pelo usuário do sistema. As maneiras de infecção são pratica­mente as
mesmas de outros tipos de vírus com, mas é bastante encontrado durante compar­tilhamentos de
arquivos. Depois se instalar na máquina passa a enviar diversas informações para o atacante como
teclas digitadas, sites e outros serviços acessados podem dessas ma­neiras obter informações sigi-
losas. Um tipo de spyware legalmente autorizado é o utilizado em software com licença freeware,
onde o programa pode ser utilizado por um período limitado a apos o término do mesmo avisos para
que o cliente compre o produto passam a serem exibidos e somente são removidos após a compra
ou desinstalação do produto.

Spam

Os Spans são mensagens de e-mail indesejadas, que chegam aos montes e sem autoriza­
ção do usuário. Essas mensagens podem usadas para disseminar vírus, Cavalos-de-Tróia, ver­mes,
spywares, e outros tipos de ameaças. Os provedores de e-mail vêm tentando combater esse tipo de
ameaça já muito tempo mas elas ainda rondam a web.

Exemplos:

Hoaxes: Esse tipo de Spam geralmente é usado para disseminar histórias falsas, cor­rentes,
campanhas (chain letters), apelos religiosos ou sentimentais e também vírus que ame­açam des-
truir, infecta ou formatar o disco rígido do computador.
Golpes ou Scam: São Spans usados para praticar golpes que prometem oportunida­des
de negócios, empréstimos facilitados, empregos, dinheiro fácil, promoções, etc.
O objetivo principal dos spams é coletar endereços de e-mail e revendê-los para os chama-
dos spammers (pessoas que passam spams). Pela forma de agir e perigo oferecido o spam acaba
se tornando um dos mais perigosos tipos de ameaças online.

Curso de Hardware | 47

Livro 11.indb 47 14/11/2016 09:34:50


Conclusão

Existem diversas ameaças além das citadas acima e todas existem para atrapalhar o bom
funcionamento do computador e das redes. Procure sem estar informado sobre novas ameaças
para que possa estar sempre pronto e assim incluir novas regras de proteção a seu firewall. O
esforço de proteção em uma rede é algo contínuo e acontecem assimetricamente. Como sem­pre
surgem novas ameaças os invasores buscam apenas uma vulnerabilidade do sistema para entrar
enquanto o administrador precisará corrigir todas as falhas.
Mantenha toda a rede protegida, cada computador com todas as atualizações disponíveis
instaladas, antivírus e outras ferramentas de proteção a fim de evitar ataques por salto que não
ocorre diretamente no alvo do invasor, mas que passando por outras maquinas, se utiliza dos re-
cursos dela para atingir seu objetivo principal. Isso vem ocorrendo cada vez mais e como exemplo
temos hoje as inúmeras redes sem fio que em muitos casos são mal configuradas pos­sibilitando a
“piratas” que utilize a rede disponível para efetuar ataques em diversos locais com a ajuda da rede.
Esteja sempre atento!

Categorias de Atacantes

Analisando os tipos mais comuns de atacantes podemos mapear seus interesses, moti­
vações, formas e mecanismos de ataque. Vamos então nessa seção diferenciar e entender as
intenções e os que agem por objetivos criminosos no mundo virtual.

Tipos e formas de ação dos “piratas”

Veja a classificação dos atacantes e como agem.

Hacker clássicos

Os hacker invadem sistemas tendo como prioridade vencer desafios e conseguir status de tal
ação no meio virtual.

48 | Curso de Hardware

Livro 11.indb 48 14/11/2016 09:34:50


Aula 03
Espiões

Essa classe busca obter o máximo de informações possível sobre uma pessoa ou organi­
zação e as utilizam para extorsões, barganhas ou negociações políticas e etc. Eles fazem todo o
tipo ameaça para amedrontar a vítima e conseguir o que quer.

Terroristas

Os terroristas buscam através da instauração do caos através de ataques a serviços vitais a


sociedade aterrorizando o público em geral. É comum que executem ações contra os governos de
países e busca de informações sigilosas.

Hackers corporativos

Muitas empresas contratam profissionais especializados em diversas áreas da informática e


coloca os indivíduos atacar os sistemas computacionais de seus adversarias. Esses são os cha-
mados Hackers Corporativos.

Criminosos profissionais

Essa classe se dedica em invadir sistemas para ganho financeiro próprio.

Vândalos

Esses muitas vezes não tem causa, objetivo e nem ambição financeira apenas querem en­
trar, destruir e sair. Desejam causar danos, prejuízos e se divertem com isso.

Cuidados

Como já se sabe estamos expostos a centenas de ameaças no mundo virtual e nessa aula
mostrei algumas evidências que mostram, com alguns detalhes, quais são elas, por quem são feitas
e como são feitas. Chegou a hora de aprender como evitá-las. Agir de forma preventiva é a melhor
solução por que depois de ser atacado suas chances diminuem muito e podem al­gumas vezes ser
zeradas. Aproveite as dicas, ponha-as em pratica e previna-se e lembre-se sempre do antigo ditado
popular: “Prevenir é melhor do que remediar”.

Curso de Hardware | 49

Livro 11.indb 49 14/11/2016 09:34:50


Dicas para evitar ameaças

1. Mantenha sempre seu Sistema Operacional e softwares atualizados.

É importante ter um antivírus instalado na sua máquina, um firewall e antispywares porém


de nada adiantaram se seus softwares estiverem desatualizados. Já disse nesse livro a famosa
frase: “Não existe sistema perfeito” e exatamente por isso eles são atualizados constantemente. Os
desenvolvedores de softwares procuram sempre corrigir falhas deixadas durante a construção do
programa e essas falhas são corrigidas através de atualizações (Os famosos Updates). Eles inclu-
sive criam versões de teste, as chamadas BETA e algumas vezes até versões ALFA, mas, mesmo
assim sempre haverá falhas. Concluindo ... Não fique bravo quando o Windows e seu antivírus
pedirem para que você atualize-os, apenas faça isso. Na verdade você pode até ficar bravo, pois,
talvez pague para ter um bom sistema e espera que ele funcione perfeitamente, mas mesmo assim
atualize por que com certeza sua raiva será bem maior depois de ser atingido por um ataque virtual.

2. Use um browser diferente para cada situação

Para descrever essa dica vou fazer duas analogias: Acredito que você não usa a mesma
roupa que usa para trabalhar quando vai sair. Dependendo do trabalho a roupa pode sujar, ras­
gar ou no mínimo com o tempo ficar muito gasta devido ao uso continuo e, portanto não ser mais
apresentável para ocasiões especiais. Aprofundando mais ainda a questão... Obviamente não dá
para usar uma roupa comum para uso no verão quando há muito calor no frio. Outra analogia é
referente a pessoas que possuem mais de um carro onde um é utilizado constante­mente, no dia-a-
-dia e talvez mais novo, fica guardado na garagem. Se tratando de um brow­ser para navegação na
internet é aconselhável que se não se utilize o mesmo que acessa o internet banking para acessar
sites comuns como redes sociais, sites de notícia e etc. Acesse suas coisas pessoais mais restritas
em um browser e outras coisas mais comuns em outro. Outra dica é que ao acessar seu, internet

50 | Curso de Hardware

Livro 11.indb 50 14/11/2016 09:34:50


Aula 03
banking, e-mail pessoal, intranet da empresa não se utilize links para essas coisas utilize o acesso
diretamente através do browser, assim você evita links corrompido que poderão te levar para sites
falsos ou abrir programas maliciosos e assim colocar suas informações em risco. Use sempre o
recurso de “Favoritos”, disponível em qualquer navegador.

3. Acessos em locais públicos e wi-fi público.

Locais públicos cono lan houses, escolas, hotéis entre outros não são os locais mais indi-
cados para acessar suas coisas confidenciais. Muitas pessoas utilizam essas maquinas e não há
como ter certeza de que nelas foram instalados programas maliciosos que podem rou­bar seus
dados como senhas por exemplo. Por mais que os donos ou coordenadores dos locais tentem te
garantir que os computadores são seguros duvide. Mesmo usar o computador de uma pessoa em
que confie pode ser perigoso, mas em último caso opte por essa última.
Outra questão importante é o acesso à internet, através de redes sem fio pública. Claro que
se estiver usando seu notebook ou smartphone você irá sentir segurança, mas isso depen­de de
onde estiver conectado. Suas informações irão trafegar pela rede e pode haver alguém intercep-
tando sua conexão em busca de informações. Se você estiver utilizando um equipamen­to com
informações pessoais sigilosas evite ao máximo o uso em redes públicas como as de cafeterias ou
outras.

4. Tome cuidado com downloads

Estatísticas de especialistas na área de segurança apontam para o fato de que a maioria dos
programas maliciosos é instalada pela própria vítima. Os famosos Cavalos de Tróia (Tipo de ame-
aça que fica disfarçada como sendo um programa comum) são baixados aos montes pela internet
principalmente por sistemas de download por torrent que ao invés de ter somente aquela música
que você gosta de ouvir, aquela imagem que você quer ver ou ainda aquela pro­grama que deseja
instalar no computador acompanham ameaças que funcionam como armadi­lhas e que facilmente
você pode cair. Existe um excesso de confiança por parte dos internautas em que muitas vezes por
meramente ver o logotipo de uma marca famosa, vão instalando pro­gramas sem mesmo confirmar
a confiabilidade da origem. Tome muito cuidados com anexos de e-mail e somente faça download
em sites conhecidos e confiáveis. Desconfie sempre!

5. Cuidado com pornografia na internet

Muitos usuários acessam pornografia pela web apenas buscando em sites de pesquisa. É
muito comum encontrar sites que simplesmente existem para divulgar vírus, spywares e diversos
outros tipos de ameaças que podem ser transferidas apenas com a abertura de Pop-Ups que são
muito comuns em sites de conteúdo pornográfico. Muitos desses tipos de sites exibem conteúdo de
pedofilia o que é considerado crime no Brasil e além de pegar um vírus se houverem imagens ar-
mazenadas em seu computador você poderá vir a ser preso. Existem diversos sites de pornografia
confiáveis, porém, tome muito cuidado. Vá procurar uma namorada/Namorado! (Risos).

Curso de Hardware | 51

Livro 11.indb 51 14/11/2016 09:34:50


6. Instale um Adblock

Para instalar uma ameaça virtual em seu computador basta apenas um clique. Ao abrir certos
sites são exibidos é instalada em seu computador por meio de cliques em anúncios de sites são
exibidos diversas anúncios de propagandas que saltam sobre a página (Pop-Ups) e através delas
podem ser instalados - através de scripts - diversas programas maliciosos em seu computador.
Os mais comuns são os spywares que não apenas se instalam, mas, que também acompanham
toda a sua atividade na internet e envia seus dados para quem os criou. Uma opção interessante
de segurança que existe para evitar esse tipo de problema é ativar o bloqueio de pop-ups no seu
browser ou usar ferramentas Adblock. No Google Crome instale o Ghostery uma ótima ferramenta
para prevenir esse tipo de ataque.

7. Melhore suas senhas

Muita gente ainda insiste em utilizar datas de nascimento, números de telefone, idade de
amigos e parentes e outras maneiras bastante fáceis de descobrir para suas senhas. Lembre-se
que: “Me direi com quem andas e eu te direi quem és”. Nos seres humanos temos hábitos e perso-
nalidade e se alguém próximo a você ficar tentando provavelmente se você usar uma senha com
as características apresentadas em pouco tempo ela será descoberta. Por esse motivo elabore se-
nhas nos padrões de segurança contendo letras (maiúsculas e minúsculas), números e caracteres
especiais em uma sequência menos obvia possível, memorize a senha pois de nada adianta uma
senha difícil se nem mesmo você se lembra.

8.Backup

Outra ação preventiva bastante importante de se fazer é criar cópias de segurança dos seus
arquivos mais importantes, guarde-os em local segura (HDs externos que não use muito, outras
maquinas) como em “nuvem”, por exemplo. Existem diversos serviço gratuitos hoje em dia (Dro-
pbox, Sky Drive, Google Drive, etc) que podem armazenar um volume de dados conside­rável para
que caso você venha a perder seus dados possa recuperá-los facilmente.

9. Faça sempre LOGOUT

Muitas pessoas perdem suas contas de e-mail ou em redes sociais ou são expostas, sim-
plesmente por esquecer-se de sair depois de usar em computadores diferentes. Depois de usar um
computador que não o seu nunca se esqueça de desconectar-se dos serviços em que você está
logado e para garantir limpe o histórico de navegação por completo.

52 | Curso de Hardware

Livro 11.indb 52 14/11/2016 09:34:50


Aula 03
10. Conclusão sobre cu dados:

Para manter-se seguro é necessário cuidado e atenção. Tome cuidado com anexos de e-mail
de origem desconhecida, mantenha todos os programas atualizados inclusive o Sistema Operacio-
nal, não instale programas que você não saiba a procedência, não abra o conteúdo de dispositivos
de armazenamento (disquetes, CDs ou pendrives, Hds Externos) sem antes passar o antivírus, ao
acessa o internet banking siga as orientações do seu banco, não se exponha demais nas redes so-
ciais, cuidado ao usar cartões de credito em compras on-line (Verifique sempre se o site é seguro),
cuidado com conversas em chats e mensagens instantâneas na internet e crie senhas difíceis de
serem descobertas. Se você seguir esses passos diminuirá drasticamente os riscos de sofrer com
as ameaças virtuais.

O combate a ataques no Brasil ATAQUE

No Brasil no decorrer dos anos muito se falou na necessidade de leis especificas contra
crimes virtuais. Nos últimos tempos casos como os da atriz Carolina Dieckman e monitoramen­to
do governo forçará o pais a tomar providências mais rígidas sobre o assunto. No primeiro caso foi
criada uma lei para punir roubos de informações confidenciais e para o segundo caso o pais ainda
estuda mudanças que irão ocorrer e que devem ser incluídas na reforma da internet que ocorrera
no pais (procure se informar na internet). Anteriormente aos casos ocorridos os crimes virtuais eram
julgados sob as leis do artigo penal artigo 171 do Código Penal Brasileiro, que aponta estelionato e
o artigo 241 da Lei 8069 de 13 de julho de 1900, pedofilia e apesar das limitações a Polícia Federal
ainda conseguiu realizar diversas operações bem sucedidas contra esse tipo de crimes.

Casos de crimes virtuai resolvidos pela policia:

Caso 1

ANO: 2001
Operação: Cash Net
Data: 07/11
Ocorrido: Roubo estimado em U$46 milhões
Local: Ocorreu simultaneamente em 2 estados
Número de policiais: mais de 70 policiais mobilizados;
Número de presos: 17 pessoas presas;

Curso de Hardware | 53

Livro 11.indb 53 14/11/2016 09:34:50


Caso 2

ANO: 2003
Operação: “Cavalo de Tróia 1”
Data: 05/11
Ocorrido: Roubo estimado em U$14 milhões
Numero de policiais: 200 policiais mobilizados;
Numero de presos: 27 pessoas presas;
Mandados de prisão: 30 mandados de prisão.

Caso 3

ANO: 2004;
Operação: “Cavalo de Tróia II”;
Data: 20/0utubro
Ocorrido: Roubo estimado em U$11O milhões;
Número de policiais: Mais de 80 policiais mobilizados;
Número de presos: 64 pessoas presas;
Mandados de prisão: 90 mandados de prisão;
Local: Ocorreu simultaneamente em 4 estados.

Caso 4

ANO: 2005;
Operação: “Pégasus” ;
Data: 25/08;
Ocorrido: U$33 milhões roubados;
Numero de policiais: Mais de 400 policiais mobilizados;
Numero de presos: 85 pessoas presas;
Mandados de prisão: 100 mandados de prisão;
Local: Ocorreu simultaneamente em oito estados.

Caso 5

ANO: 2006;
Operação: Scan;
Data: 14/02;
Ocorrido: U$4.7 milhões roubados;
Número de policiais: Mais de 300 policiais;
Número de presos: 63 pessoas presas entre 9 que eram menores e o líder tinha 19 anos
de idade;
Local: Ocorreu simultaneamente em sete estados.

54 | Curso de Hardware

Livro 11.indb 54 14/11/2016 09:34:50


Aula 03
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 55

Livro 11.indb 55 14/11/2016 09:34:50


Livro 11.indb 56 14/11/2016 09:34:50
04

SEGURANÇA DA
INFORMAÇÃO

Livro 11.indb 57 14/11/2016 09:34:50


Possivelmente você já ouviu falar em segurança da informação e nos danos
causados pela sua não utilização, mesmo que tenha sido através de telejor­
nais e outras fontes de notícias. Além de somente um nome interessante nele
estão atribuídos diversos outros como vírus; destruição de sites e sis­temas
remotamente; invasão de computadores pessoais e de empresas; rou­bo de
informações confidenciais e outros golpes financeiros online e desvio de di­
nheiro, situações que com toda a certeza atrapalham a vida das pessoas
físicas e jurídicas na pessoa do administrador de redes para o último caso.
Atualmente o uso da internet é constante por todos e mesmo que de forma
indireta estão igualmente expostos a todo o tipo de problemas de segurança
virtual. O conceito base da segurança da informação é o de que “Não existe
sistema computadorizado completamente seguro” e tendo isso em vista a
principal missão de um bom profissional de informática é a de criar dificultar
e impor limites à vida dos atacantes, piratas que de maneira mal intencio­
nada que passam encontrar pela frente dificuldades para invasão, acessos
não autorizados e danos a seus sistemas e informações armazenadas como
descrito na RFC 1244.

Definições para segurança da informação:

Segurança em Redes

Para que uma rede seja considera como rede segura ela precisa ter “a capacidade de asse­
gurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interfe­
rência indevida na sua operação normal” e isso de acordo com a ISO, 2005. Toda a segurança de
uma rede é baseada em fundamentos primários descritos abaixo:

Integridade:

A integridade garante que as informações não devem ser alteradas ou destruídas sem a au­
torização adequada. É também a busca por sistemas que garantam que os dados são efeti­vamente
o que se acredita que eles sejam.

Confidencialidade:

Confidencialidade é o que deve garantir que as informações não serão de forma alguma
reveladas sem a autorização adequada. Esse fundamento busca garantir o bom funcionamento
do sistema de informação tornando assim a informação ininteligível para outras pessoas além dos
fatores que as transmite.

58 | Curso de Hardware

Livro 11.indb 58 14/11/2016 09:34:50


Aula 04
Disponibilidade:

A disponibilidade busca garantir que a informação estará acessível aos usuários legítimos em
caso de solicitação e em outras palavras, o objetivo principal da disponibilidade é garantir o acesso
a um serviço o recursos por pessoas autorizadas.

Violações de Segurança

Quando existe quebra de uma ou mais propriedades de segurança, significa que ouve uma
violação de segurança. Essas tais violações estão relacionadas com três propriedades básicas,
sendo assim subdividida em 3 categorias.

Revelação não autorizada da informação (violação de confidencialidade):


Problemas relacionados ao acesso a informações valiosas ou confidenciais por pessoas não
autorizadas.

Modificação não autorizada da informação (violação de integridade):


Está relacionada a tipos de invasão que quando ocorre à integridade dos dados fica com­
prometida.

Negação de serviço (violação de disponibilidade).


O famoso Denial of Service - DoS se relaciona a problemas que dificultem ou inviabilizem o
uso de um serviço;

Vulnerabilidade

Vulnerabilidade é definida como sendo “Um defeito ou fraqueza no design ou na implemen­


tação de um sistema e informações, que pode ser intencionalmente ou acidentalmente explo­rada,
afetando a confidencialidade, integridade ou disponibilidade”. (ROSS 2008).

Ameaças, Ataques e lntrusão.

Uma ameaça pode ser entendida como circunstâncias ou eventos utilizados para explorar
intencionalmente ou acidentalmente uma vulnerabilidade específica em qualquer sistema com­
putacional, como resultando ocorre perda de confidencialidade, integridade ou disponibilidade.
(BARKER e LEE, 2004).

A autenticação

A autenticação deve garantir a identidade de um utilizador, onde a cada um dos corres­


pondentes é garantida que o seu parceiro é efetivamente aquele que acredita ser. As senhas são
os exemplos mais comuns de autenticação pois através dela é fornecido o acesso a recur­sos uni­
camente às pessoas autorizadas.
Curso de Hardware | 59

Livro 11.indb 59 14/11/2016 09:34:50


Necessidade de uma abordagem global

A abordagem de segurança de um sistema informático é frequentemente objeto de analo­gias.


É muito comum ouvir diversas comparações para explicar ou descrever as funcionalidades de um
sistema. Como exemplo “temos um firewall que é composto por diversos mecanismos de proteção
como filtro de pacotes, proxy, antivírus e etc. Comparado a um prédio que por sua vez também con­
ta com diversos recursos de segurança como vigias, alarme, câmeras, muros altos e etc. No caso
do prédio caso falte algum as garantias de segurança não podem ser as mesmas. Para o firewall
não é diferente e cada parte dele deve estar em pleno funcionamento para que a segurança possa
ser garantida”.
Portanto isso é o que chamamos de abordagem global e cada abordagem de segurança deve
ser pautada nela. Isso inclui:

• A sensibilização dos usuários da rede para os problemas de seguran­


ça.
• A segurança física, é a segurança à nível de infraestruturas como:
salas protegidas, lugares abertos ao público, e todos os setores da
empresa pois o invasor busca todas as formas para entrar.
• Segurança de dados lógicos, ou seja, toda a segurança dos dados da
empresa e as aplicações ou ainda os sistemas de exploração.
• Telecomunicações seguras onde tecnologias rede, servido­res da em­
presa, redes de acesso e todos os serviços envolvi­ dos devem ser
adequadamente e juntamente seguros.

Risco

O risco é o efeito negativo deixado pela exploração de uma vulnerabilidade. Aqui deve ser
analisado e considerado a probabilidade do uso dessas falhas e também mesmo e o impacto a ser
causado por uma possível violação. Os riscos são os tipos de violações e prejuízos que podem vir
a acontecer.

Questões de segurança

No decorrer das primeiras aulas desse livro pudemos aprender e entender a importância de
um firewall, mas é muito importante talvez até mais que um saber sobre firewalls é saber sobre as
ameaças que uma rede desprotegida pode sofrer. Vamos. A partir de agora vamos analisar os tipos
de ameaças mais importantes:

60 | Curso de Hardware

Livro 11.indb 60 14/11/2016 09:34:51


Aula 04
Implementação e medidas de segurança

A famosa equação abaixo descreve o que é considerado um risco quando falamos de se­
gurança da informação;

Uma ameaça (e inglês “threat”) corresponde a um tipo de ação que prejudica um sis­tema
absolutamente, já a vulnerabilidade (em inglês “vulnerability”, chamada às vezes falha ou brecha)
representa o nível exposto pela ameaça em determinados contextos. Para se defender é necessá­
rio um conjunto de ações que devem ser implementadas para a prevenção de amea­ças. Ao aplicar
medidas defensivas não se pode pensar meramente em soluções técnicas. Para que tudo funcione
corretamente é necessário ser sensível com usuários e também para com o conjunto de regras que
devem ser claramente definidas. Todas as possíveis ameaças devem ser identificadas previamente
além de que se prevejam as possíveis maneiras de ação de um pos­sível inimigo. Vamos ver agora
um resumo das principais motivações dos chamados “piratas” para assim compreender suas ações
e limitando ao máximo para que seja atingido.

Principais tipos de ações dos piratas

Ao desenvolver obre quais tipos de mecanismos de segurança serão implantados pense


sobre como garantir os direitos de acesso a dados, informações e recursos de um tipo de sis­tema
em uso. Estabeleça mecanismos de autenticação e controle que garantam aos usuários uso restrito
as ferramentas que eles deverão utilizar limitando-os dentro dos seus direitos de uso e concessão.
Ao tentar implementar os mecanismos citados acima pode haver confusão por parte dos usu­
ários no que se refere a instruções e regras de uso que os limita. Nesse caso e necessário adotar
medidas para que todo o usuário se sinta seguros e possibilitados de usar os sistemas que lhe são
necessários de modo simplificado e prático. Elabore um plano de ação para a adoção das políticas
de segurança. Faça por etapas como descrito abaixo:

Etapas para implantação de medidas de segurança

1) Fazer identificação das necessidades relacionadas à segurança e aos


riscos que se pode encontrar na utilização dos serviços de infor­mática para
que os usuários entendem sua grande responsabilidade sobre o bom funcio­
namento da empresa e quais serão as possíveis consequências em caso de
descumprimento das normas e assumirem os riscos.

Curso de Hardware | 61

Livro 11.indb 61 14/11/2016 09:34:51


2) Desenvolva documentos contendo as regras e procedimentos im­
plementados específicos para cada setor da empresa onde cada ser­viço é
executado separadamente e obviamente cada um tem seus próprios riscos.

3) Após a implantação das medidas de segurança será necessário su­


pervisão afim de detectar as vulnerabilidades do sistema mantendo-se in­
formado sobre as falhas e o que elas podem implicar no funcio­ namento
geral dos processos que utilizam os recursos de informática e com isso as
medidas de segurança.

4) Desenvolva relatórios para que se possa no futuro e manter-se in­formado


das falhas e problemas detectados na supervisão.

5) Defina as ações que serão aplicadas a pessoas ou serviços que se encon­


trarem ameaçadas.

Ao analisar as implicações das políticas de segurança é possível identificar que elas for­mam
um conjunto das orientações a serem seguidas por uma organização. Por esse motivo a cada novo
desafio para implantação em empresas diferentes é necessário elaborar planos específicos para
cada uma pois são necessidades distintas.
A responsabilidade pelas formas e tipos de acesso dos usuário não estão restritas a vontade
do administrador de rede e no ambiente empresarial deve ser respeitada a posição Hierárquica de
cada cargo. O administrador de rede deve apenas garantir que os recursos e direitos de acesso
serão feitos em coerência com a política de segurança definida pela orga­nização e que podem ser
modificados a qualquer momento acompanhando assim as mudanças da empresa.

62 | Curso de Hardware

Livro 11.indb 62 14/11/2016 09:34:51


Aula 04
Apesar de o administrador de redes seguir ordens dentro da organização como os outros
usuários da rede ele é que conhece o sistema e suas instâncias, já que baseado nas políticas da
empresas, ele mesmo desenvolveu e implantou o projeto. Por esse motivo cabe ao profissio­nal de
TI ou administrador da rede aconselhar para possíveis falhas no plano de implantação da empresa
assim como problemas e impossibilidades de implementação. Deve-se fazer recomen­dações sobre
ferramentas funcionais e de melhoria descrevendo seus limites e possibilidades. O intuito principal
é garantir a real segurança da rede.
Concluindo lembro novamente o fato de que cada usuário deve conhecer e respeitar cada re­
gra do plano de medidas de segurança adotado pela empresa onde os mesmo devem ser formados
e sensibilizados para que seu uso seja correto e que possam contribuir no bom fun­cionamento da
segurança da informação na empresa.

Falta de segurança e mecanismos a serem adotados

São inúmeras a causas que ocasionam diminuição da segurança em uma rede corporativa.
Das principais vou destacar duas:

• Causa ativa para falta de segurança:


­
Nesse caso o usuário não sabe utilizar as funcionalidades do sistema corretamente ou utiliza
ferramentas desnecessárias e inúteis seja por falta de treinamento ou mesmo por de­sinteresse
onde o usuário ignorante passa a utilizar funcionalidades do sistema que compro­metem toda a
funcionalidade da rede.

• Causa passiva para falta de segurança:

Nesse caso há um desconhecimento dos mecanismos de segurança a disposição do admi­


nistrador de rede.

Mecanismos de segurança

Para garantir a segurança da empresa adote os mecanismos a seguir:

a) Deve ser incluído um dispositivo de firewall (mecanismo físico e lógico


de segurança) que deverá ser adaptado as necessidades da empresas e li­
mitações dos usuários;

Curso de Hardware | 63

Livro 11.indb 63 14/11/2016 09:34:51


b) De ser criados, procedimentos de acompanhamento e gestão de atualiza­
ções dos mecanismos implantados;

c) Uma estratégia de “plano de urgência” deve ser desenvolvida para que


haja retomadas rápidas de sistema;

d) Todos os procedimentos e medidas de segurança devem ser documenta­


dos.

Proteja-se!

Dentro de uma rede corporativa ou até mesmo doméstica existem alguns itens que pre­cisam
de uma maior atenção quando se trata de segurança. Dentre eles vou citar os que mais causam
problemas e devem ser bloqueados.

Serviços de rede a serem bloqueados

Os serviços de redes desnecessários devem ser bloqueados como:

a) Portas TCP menores que 1024 devem ser bloqueadas ;


b) NFS, DNS, SMTP, X-Window, login, ftp e telnet devem ter liberação restritiva;

Estrutura de rede

Dentro do contexto de firewall devem ser definidos os recursos disponíveis as maquinas e


serviços da rede como:

a) Maquinas com acesso total e livre;


b) Serviços com prioridade de processamento;
c) Maquinas com acesso totalmente restrito;
d) Controle de tráfego na rede e balanceamento de banda;
e) Transferências de dados entre redes distintas e servidores.

64 | Curso de Hardware

Livro 11.indb 64 14/11/2016 09:34:51


Aula 04
Criando seu planejamento de políticas de segurança

Ao desenvolver um projeto para implantar medidas de segurança crie uma documentação


seguindo esse roteiro.

Roteiro de planejamento para segurança da informação:

Faça um levantamento e responda as questões abaixo

• Quais recursos e ativos virtuais podem ou devem ser protegidos?


• De quem (security) e de quem (safety) se quer protegê-los?
• Qual a probabilidade de acidentes (safety) e incidentes (security)?
• Como medir mo valor a proteger representado nesses recursos e ativos?
• Quais ações podem protegê-los tem custo/benefício aceitáveis?
• Que planos de contingência, reavaliação, terceirização, etc. decorrem?

Recursos não computacionais

Crie uma lista e organize em ordem os itens necessários ao projeto. Descreva os meca­
nismos usados para cada item.

1. Segurança física
- Controle de acesso físico, blindagem, etc.

2. Segurança funcional
Recrutamento, treinamento, motivação.

c) Uma estratégia de “plano de urgência” deve ser desenvolvida para que


haja retomadas rápidas de sistema;

3. Segurança administrativa
Auditoria, fiscalização, contingência.

Curso de Hardware | 65

Livro 11.indb 65 14/11/2016 09:34:51


4. Segurança na mídia:
Backup, destruição de material, etc.

5. Radiação ou engenharia reversa:


Blindagem no encapsulamento

6. Reavaliação cíclica:
Reavaliação da política de segurança

66 | Curso de Hardware

Livro 11.indb 66 14/11/2016 09:34:51


Aula 04
01. O que é segurança da informação?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. Cite dois fundamentos primários de segurança e explique-os.


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

03. Quais são os motivos para implementar medidas de segurança?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

04. Descreva os principais recursos que devem ser bloqueados para proteger a rede.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 67

Livro 11.indb 67 14/11/2016 09:34:51


05. Por que é imprescindível um plano de medidas de segurança em uma corpo­ração?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Trabalho

Preencha os itens abaixo que deve servir de modelo para desenvolver um projeto medidas de segurança
maior ou real.
1. Segurança física
- Controle de acesso físico, blindagem, etc.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

2. Segurança funcional Recrutamento, treinamento, motivação.


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

3. Segurança administrativa Auditoria, fiscalização, contingência.


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

4. Segurança na mídia: Backup, destruição de material, etc.


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
68 | Curso de Hardware

Livro 11.indb 68 14/11/2016 09:34:51


Aula 04
5. Radiação ou engenharia reversa:
Blindagem no encapsulamento
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

6. Reavaliação cíclica:
Reavaliação da política de segurança
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 69

Livro 11.indb 69 14/11/2016 09:34:51


Livro 11.indb 70 14/11/2016 09:34:51
05

FERRAMENTAS PARA
TESTES DE INVASÃO E CRIPTOGRAFIA

Livro 11.indb 71 14/11/2016 09:34:51


Como já entendemos o que é um firewall, como ele funciona e quais são as
medidas de segurança que devem ser adotadas precisamos fazer testes para
certificar que a redes esteja realmente segura. Por motivos antipedagógicos
não serão incluídos nesse livro exemplos específicos de formas de ataque
à segurança de uma rede apenas irei citar algumas ferramentas que podem
ser utilizadas para o bem fornecendo diversas informações importantes so-
bre o funcionamento da sua rede e seu estado de segurança. Falaremos
também sobre uma importante técnica de proteção chamada de criptogra-
fia. Lembre-se que os bits são apenas símbolos e esses símbolos podem ser
orga­nizados de maneiras diferentes a fim de dificultar a compreensão real
das in­formações que eles podem formar. O uso da criptografia pode sim au-
mentar a segurança, mas para isso é necessário que outros meios como as
medidas de segurança apresentadas na aula anterior estejam em vigor. Crip-
tografia não faz milagres é não pode oferecer nenhuma solução mágica para
problemas de segurança na informática. A real utilidade da criptografia é
oferecer truques e tornar-se mais uma aliada a segurança, pois ela atua com
probabilidades para permitir a escolha de onde agir e a maneira como será
feita essa ação dentro do mundo dos bits. Apesar de nossa busca continua
por mecanismos de segurança para prote­ger nossos recursos onde alguns
gastam milhares de reais comprando solu­ções prontas que prometem resol-
ver todos os seus problemas como se fosse uma formula mágica, no fim da
história a coisa não é bem assim não é possí­vel simplesmente encontrar um
programa como um antivírus ou sistema de firewall que proteja totalmente
seu sistema sem haverão, situações novas que irão necessitar de atualiza-
ção, inovação e cautela por parte dos profis­sionais de informática e usuá-
rios. Como não há perfeição se tratando de in­formática será necessário por
mais que eu pense em apresentar ferramentas específicas para aumentar
a segurança acredito ser muito mais importante que o profissional assim
como os usuário desenvolvam sensibilidades sobre todos os conhecimentos
acumulados até hoje se tratando de segurança da informação. Busque cada
vez mais conhecimentos sobre temas relacionados à segurança e torne-se
sensível a eles não se limitando apenas a técnicas mas também a fatores
sociais, psicológicos entre outros, lembrando sempre que os sistemas são
utilizados e manipulados por seres humanos.

72 | Curso de Hardware

Livro 11.indb 72 14/11/2016 09:34:51


Aula 05
Estudo das Técnicas de Invasão

Vejamos então como são algumas das principais formas para obter informações através de
ferramentas comuns.

Coletando informações

Coletar informações para obter dados como senhas e outras informações confidenciais é
uma preocupação constante de qualquer empresa de grande porte. Existem casos onde o funcioná-
rio conhece o horário que o lixo é retirado, então ele imprime documentos importantes disponíveis
nos computadores da rede depois os joga no lixo e lá fora após o lixo ser jogado, retira-os e os leva
embora. Depois de estudar os documentos se encontrar algo importante planeja para atacar.
Outra forma de invasão vasculhando todo o tipo de informação pública disponível através da
internet por exemplo. Lá podem ser localizadas diversas informações como:

• Endereços físicos e eletrônicos;


• Empresas ou entidades relacionadas;
• Notas de fusões e aquisições;
• Contatos telefônicos;
• Normas de privacidade ou segurança que indicam o tipo de mecanismo de
segurança que estiver sendo utilizado;
• Links para outros servidores Web relacionados;
• Exame de código-fonte das páginas web do site em busca de comentários
• Busca em fóruns por pedidos de ajuda que revelem senhas padrão e con-
figurações de rede etc.
• Exame de bancos de dados sofisticados e públicos como Miners ou Alta-
vista (Encontra-se a conexão entre sites associados) e sites da Receita,
CVM, SEC (americana), além de sites de notícias econômicas, etc.

Exemplos de ferramentas

Vejamos algumas ferramentas utilizadas para buscar e coletar informações em computado-


res e redes para proporcionar possibilidades de invasão:

Curso de Hardware | 73

Livro 11.indb 73 14/11/2016 09:34:51


Varreduras de portas

Comando nmap

O programa nmap é muito famoso e amplamente utilizado para visualizar a topologia de rede.
Através dele se pode vasculhar uma rede e identificar todas as máquinas ativas. Um dos usos mais
comuns é também a varredura de portas onde em uma máquina o programa conse­gue descobrir
que portas estão abertas além de identificar o sistema operacional.
Veja um exemplo:

1) Digite o comando abaixo:

# nmap -O -v -v 10.0.0.1-254

Digitando esse comando no terminal o nmap irá varrer todas as máquinas com endereços
de 10.0.0. 1 a 10.0.0.254, identificar que portas estão abertas, e apresentar qual é provavel­mente
sistema operacional.

Comando traceroute

O comando traceroute é encontrado no Linux, mas existem versões para Windows 9X/ NT/2K.
Ele pode ser facilmente encontrado para download e instalado. Quando aplicado permite saber qual
é a rota de uma máquina até seu destino. Veja abaixo como utilizar o comando:

1) Sintaxe

traceroute <endereço IP ou nome do destino>

2) Sintaxe no Windows:
tracert <endereço IP ou nome do destino>

3) Exemplo:
a) Comando:

C:\tracert 127.0.0.1

74 | Curso de Hardware

Livro 11.indb 74 14/11/2016 09:34:51


Aula 05
No Unix/Linux o tracerout atua em pacotes do protocolo UDP. No Windows o tracert trabalha
com pacotes ICMP. A opção -1 permite o uso do tracerout (Linux) para pacotes ICMP e a opção -p
altera a porta do aplicativo. Ao utilizar esse comando é possível tirar conclusões sobre a topologia
da rede.

Ataques a domínios

O DNS normalmente é formado por dois computadores. Um é o computador primário mestre


e o outro primário escravo, (Sendo o último comumente chamado de secundário). Os computadores
DNS contêm um pequeno banco e nele ficam armazenadas as informações oficiais sobre seu pró-
prio Domínio. Os registros dos IPs desses servidores precisam ser registrados na FAPESP, lnternic
ou outro órgão de registro para que possam ser acessados pela internet. Após o registro o servidor
pode usar o serviço de resolução de nomes onde um nome escolhido irá apontar para o seu IP e
assim se disponível acessar serviços como o de servidor web, correio, ftp ou outro consulta o DNS
daquele domínio. O DNS usa a memória RAM do computador para armazenar informações de con-
sulta de domínios que ocorrem na rede (sistema chamado de cache) a partir de informações obtidas
através dos DNSs oficiais usados na consulta. No servidor DNS secundário fica armazenada réplica
do banco de dados do servidor primário.
Quando há alterações nos dados do servidor primário, as mesmas são transferidas para o se-
gundo servidor (Transferência de zona). Aqui encontramos um grave problema, pois quando ocorre
essa transferência podem ser obtidos dados internos colocados por algumas empresas. E através
de ferramentas específicas como para atuar em Domínios (ex.: Nslookup) um atacante pode obter
essas informações e roubá-las. Uma solução para esse problema é separar os servidos DNS de
rede interna e os de rede externa. Outra solução é bloquear as consultas na porta TCP 53 vindas
de fora da rede.

Comando Nslook p

1) Digite o comando “nslookup” no prompt do DOS e você verá o caractere “>’’.

2) Digite “?” para visualizar as opções para o comando.

Curso de Hardware | 75

Livro 11.indb 75 14/11/2016 09:34:51


Comandos “Is -d” e “host” (Linux)

1) Digite o comando abaixo para listar os serviços de um domínio

76 | Curso de Hardware

Livro 11.indb 76 14/11/2016 09:34:52


Aula 05
Is -d domínioalvo.com.br.

2) O mesmo procedimento pode ser feito com o comando host como descrito abaixo:

host -1 dominioalvo.com.br

ou

host -1 -v -t any dominioalvo.com.br

3) Se o alvo for direcionado a serviços de correio eletrônico use o comando abaixo:

host dominioalvo.com.br

O comando whois

Através desse comando é possível exibir informações de empresas, domínio, redes, e formas
de contato. O aplicativo cliente do Whois pode ser encontrado em qualquer ver do Linux e através
dele pode-se fazer verificações há domínios: .com,.gov, .org e .edu. As informações que se obter
através desse comando são pode auxiliar grandemente ao invasor. Veja quais são abaixo:

- O nome do domínio e quem o registrou;


- Informações de contato administrativo (Telefone, e-mail e endereço);
- Data de registro domínio, quando foi atualizado e criado;
- Identificação dos servidores DNS.

1) Fazendo pesquisas em sites brasileiros e obtendo informações sobre o domínio.

$ whois domínio.com.br@whois.registro.br

Curso de Hardware | 77

Livro 11.indb 77 14/11/2016 09:34:52


2) Executando o whois sobre o endereço IP do primeiro ONS para obter a faixa de endereços IPs
atribuídos ao domínio.

$whois 200.200.XXX.1@whois.registro.br

Os comandos net e nbtstat

O comando net é disponibilizado por padrão no Windows. Com ele é possível conhecer re­
cursos compartilhados conhecer recursos compartilhados na rede (discos e impressoras, por exem-
plo), usuários, grupos de trabalho, aplicativos e “banners”.

1) Para exibir os domínios de uma rede use essa sintaxe:


net view / domain

2) Para apresentar os computadores pertencentes a um domínio use essa sintaxe (fun­ciona via
NETBIOS):
net view \<nome de uma máquina>

3) Existem diversas opções para o comando atualmente digite net e veja as opções.

4) Para visualizar os compartilhamentos faça como abaixo:

78 | Curso de Hardware

Livro 11.indb 78 14/11/2016 09:34:52


Aula 05
5) Agora com o comando nbstat exiba os usuários e grupos, conectados a uma determinada máquina
(via netbios).

nbtstat -A <endereço IP da máquina NT>

Ataque com Telnet

O Telnet é um comando muito antigo que era utilizado para conexões remotas no passado.
Hoje em dia é muito difícil de ser utilizado e a porta 23 correspondente a ele vem bloqueada por
padrão no Windows e seu comando não este mais incluído nas ultimas versões do DOS. Apesar
disso é interessante analisar seu funcionamento. Para isso vou demonstrar um ataque por consulta
de “baners” (pequenos avisos criados pelos servidores para que quando houver uma tentativa de
conexão seja exibido) por onde é possível informações para realizar uma invasão. Dentre as fun-
ções do Telnet a que é feita ao servidor HTTP é umas das mais comuns. Veja abaixo:

1) Para obter informações sobre um IP ou domínio baseado no protocolo HTTP utilize a sintaxe abaixo:

telnet <endereço IP ou nome do domínio> 80

telnet é o comando seguido pelo número IP ou domínio que corresponde ao servidor e logo
a frente é indicado o protocolo HTTP correspondente indicado pela porta 80.

Após utilizar o comando e apertar ENTER o servidor emitira uma resposta como abaixo:

HTTP/1.1 400 Bad Request


Server: Microsoft-llS/5.0
Date: Fri, 03 Nov 2000 17:53:29 GMT
Content-Type: text/html
Content-Length: 87
<html> <head> <title>Error</title> </head> <body>The parameter is
incorrect. </body> </html>Connection closed by foreign host.

Ou

Curso de Hardware | 79

Livro 11.indb 79 14/11/2016 09:34:52


<!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN” >
<HTML> <HEAD>
<TITLE>501 Method Not lmplemented</TITLE>
</HEAD><BODY>
<H1 >Method Not lmplemented</H1 >
to /index.html not supported.<P>
lnvalid method in request <P>
<HR>
<ADDRESS>Apache/1.3.12 Server at servidor.dominioalvo.com.br
Port 80</ADDRESS>
</BODY> </HTML>
Connection closed by foreign host.

A partir dessas informações o invasor em potencial obtém informações sobre o sistema e


usará as indicações de vulnerabilidade para invadi-lo.

2) Para obter informações sobre o tipo de servidor de correio eletrônico como versão por exemplo
altere a porta 80 para a 25 (smtp).

telnet <endereço IP ou nome do domínio> 80

3) Enviando um e-mail através do telnet.

C:\> telnet smtp.algumdominio.com.br 25

ou

C:\> telnet 200.XXX.100.10 25

4) Ao receber a resposta do servidor digite o comando abaixo:

helo smtp.algumdominio.com.br

80 | Curso de Hardware

Livro 11.indb 80 14/11/2016 09:34:52


Aula 05
5) Você verá o resultado a seguir:

Pleased to meet you

Ou algo parecido.

6) Vamos inserindo informações do remetente e destinatário.

Remetente:

mail from: remetente@algumdominio.com.br

Destinatário:

rcpt to: destinatario@dominio-do-destinatario

Digite:

Data

Agora escreva a o cabeçalho e a mensagem que deseja enviar separados por uma linha em
branco.

To: fulano <destinatario@dominio-do-destinatario>

From: Eu <remetente@algumdominio.com.br>

Subject: Vamos a uma festa sábado a noite?

Ola! Vai ter uma superfesta no sábado a noite. Vamos?

Cada um leva sua bebida.

Curso de Hardware | 81

Livro 11.indb 81 14/11/2016 09:34:52


Coloque “.” ao terminar de escrever a mensagem para indicar ao servidor que é o fim da
mensagem. Caso deseje envie mais mensagens ou digite “quit” para terminar a conexão. Essa téc-
nica é aplica a engenharia social. Se houver uma resposta do e-mail o invasor pode ir conseguindo
informações até que tenha o bastante para atacar.

Conclusão:

Os casos apresentados acima são técnicas básicas que descrevem alguns tipos de téc­nicas
de invasão a partir da obtenção de informações mais comumente utilizadas. Em qualquer livro
voltado para esse assunto ou vasculhando pela internet você poderá encontrar inúmeras outras
técnicas onde após configurar seu firewall você poderá testas para verificas o nível de segurança.
O conteúdo que aqui foi apresentado apenas para fins didáticos e deve ser utilizado para o bem. O
uso mal-intencionado é de total responsabilidade do utilizador.

Criptografia

A criptografia é sem sombra de dúvida uma das principais formas de garantir segurança atu-
almente. Em todos os serviços e recursos disponíveis na internet a criptografia ajuda na inserção
de responsabilidade, promoção da justiça além de prover privacidade aos usuários.

82 | Curso de Hardware

Livro 11.indb 82 14/11/2016 09:34:52


Aula 05
Muitas fraldes são evitadas por conta da criptografia tornando mais seguros serviços de co-
mércio eletrônico e transações financeiras por exemplo. Se for utilizada corretamente pode garantir
a conexões e serviços anônimos e fornecer provas para identificar pessoas. Ela pode ser incluída
em quase tudo o que se refere à segurança da informação protegendo a alteração de conteúdos
confidenciais e licenciados e de sites. Desse modo podemos ver que a criptografia só tende a cres-
cer e cada vez mais ser utilizado comercialmente.
É importante frisar que existem profissionais especialistas em criptografia os chamados: crip-
tografas e que não é qualquer um que pode desenvolver criptografias. O quadro que vemos hoje
é de cada vez mais dinheiro sendo gasto em segurança, mas os resultados são cada vez menos
eficazes. São profissionais como engenheiros e técnicos das áreas de tecnologia utilizado a crip-
tografia como se fosse qualquer outra ferramenta computacional e assim não o fazem da maneira
correta causando diversas falhas na segurança.
Analogamente falando a segurança de computadores da atualidade, usando os mecanismos
de criptografia erroneamente são como um castelo de areia que fica em pé por um tempo, mas não
dura muito até que a maré suba ou que o vento sopre. As ferramentas de criptografia mais famosas,
quanto mais forem utilizadas mais facilmente se tornam alvo dos criminosos virtuais.
Como vimos nas aulas anteriores existem muitos perigos pela internet e o vandalismo eletrô-
nico vem se tornado a cada ano um problema cada vez mais sério. Sites renomados como os da
agência de serviço secreto dos EUA, bancos famosos no brasil, pessoas públicas entre outras além
do envio de cartas-bomba digitais a provedores da internet, e diversos outros casos ocorrem com
frequência cada vez mais assustadora. Os criminosos virtuais são audaciosos e não seguem regras
e com isso vão fazendo exploração das diversas falhas existentes e deixadas pelos projetistas e
analistas de sistemas e quando encontram invadem e saem sem deixar rastros.

Projetando um sistema criptográfico

A ciência sozinha não garante segurança: somente a experiência e a intuição nascida da


experiência podem guiar o criptógrafo no projeto de sistemas criptográficos e na busca de falhas
em sistemas existentes além do mais, o grosso do custo também não está em projeto e implemen-
tação: sai bem mais barato projetar e implementar um bom sistema do que cobrir as perdas com
um sistema inseguro.

Conclusão

Analisando o contexto e conceito geral sobre criptografia aqui busquei apresentar apenas
alguns detalhes para que o aluno tenha uma pequena base sobre assunto e caso se interesse
possa aprofundar-se. Lembre-se de que criptografia é uma ciência e nela estão envolvidas áreas
da matemática como : teoria da probabilidade, teoria dos números, teoria da complexidade, teoria
da informação, álgebra abstrata, análise formal, dentre outros. Todos esses estudos podem ser
implantados para uso na informática, mas se não forem devidamente acompanhadas por um crip-
tografo e não somente por técnicos e engenheiros podem ocorrer problemas na garantia de segu-
rança. Sobre segurança concluo com uma frase (autor cujo nome não lembro, possivelmente seja
anônimo). Reflita:
“É melhor não ter a oportunidade e estar preparado do que ter a oportu­
nidade e não estar preparado”.

Curso de Hardware | 83

Livro 11.indb 83 14/11/2016 09:34:52


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

84 | Curso de Hardware

Livro 11.indb 84 14/11/2016 09:34:52


Aula 05
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 85

Livro 11.indb 85 14/11/2016 09:34:52


Livro 11.indb 86 14/11/2016 09:34:52
06

CRIANDO UM FIREWALL

COM IPTABLES - LINUX

Livro 11.indb 87 14/11/2016 09:34:53


O iptables é um tipo de firewall bastante utilizado por profissionais da área
de redes por ser uma solução prática e gratuita. Nessa aula vamos conhecê-
-lo, entender seu funcionamento e aprender a configurá-lo em uma rede.

Histórico e funcionamento do IPtables

Analisando a trajetória de algo podemos descobrir inúmeros acontecimentos que levaram a


ter aquele devido fim. Não é diferente com o lptables que passou por diversas transformações até
que se tornou uma referência em relação a outras soluções de firewall disponíveis hoje.

Como tudo começou

Antes do lptables havia outro tipo de firewall baseado em Filtro de pacotes. Seu nome era ip-
chains que funciona no Sistema BSD foi reescrito e portado para Linux tornando-se as­sim a quarta
geração de firewalls baseadas no Kernel. Todas as informações sobre esse tipo de firewall pode
ser encontradas no documento Netfilter-howto. Versões como o ipfwadm e o próprio ipchains foram
mantidas até 2004 e após essa data e até hoje o iptables é e será mantido como prioritário.
Para você que é um profissional da área de redes e que provavelmente se interesse por ex-
plorar todos os recursos de um firewall e/ou trabalha em uma grande empresa mantendo uma rede
também grande e complexa, o iptables pode ser uma solução bastante viável.

Características de um firewall baseado em pacotes

Os firewalls baseados em Netfilter atuam diretamente no Kernel do Sistema e como função


prioritária desse tipo de firewall é filtrar pacotes. Cada pacote é aberto e as regras impostas pelo
administrador de rede para o firewall são verificadas. Como todo o trafego em uma rede é enviado
através de pacotes (com informações de destino, tipo de pacote e etc.) a responsabilidade desse
tipo de firewall é analisar a parte inicial do pacote (cabeçalho) para então decidir ações a serem
tomadas para aquele pacote.

Regras

Dentre as ações a serem tomadas o firewall pode aceitar (Deixar o pacote seguir seu cami-
nho pela rede), rejeitar (Destruir o pacote, impedindo-o de seguir) e bloquear (Destruir o pacote
informando a quem o enviou o que ocorreu) variando de acordo com as diretrizes apli­cadas a rede.
Todas essas ações são definidas por regras que são armazenadas dentro dos chamados chains e
onde o processamento de cada uma acontece na ordem que são inseridas.

88 | Curso de Hardware

Livro 11.indb 88 14/11/2016 09:34:53


Aula 06
Exemplo:

iptables ­INPUT 127.0.0.1 -j DROP

Chains

Se tratando de um firewall com filtro de pacotes o pacote passa pelas regras de firewall que
são inseridas e divididas pelas chains (cadeias). Veja a seguir.

Entrada - INPUT chain


Saída - OUTPUT chain
Redirecionamento de interface - FOWARD
Definidas pelo usuário - User defined chain

Em cada uma das cadeias acima citadas mantem-se tabelas que são usadas para arma­zenar
os chains e as regras neles armazenados, que estabelecem critérios para analise dos pacotes que
passarem pelo firewall, assim como seu alvo (target) e se por acaso o pacote passando por toda
cadeia de padrões e regras (ACCEPT, DROP, REJECT, MASQUERADE, RE­DIRECT e RETURN)
não cumprir os pré-requisitos estabelecidos o mesmo será sumariamente destruído.

Tabelas

Como já foi citada a definição de tabelas vejamos então quais são elas.

A tabela filter

Como sendo ma tabela padrão que faz analises de dados que chegam a máquina, que saem
da máquina e redirecionamentos que são feitos de uma interface para outra, nela pode­mos encon-
trar as Chains convencionais: INPUT, OUTPUT e FORWARD.

A tabela nat

Essa é uma tabela de grande importância, pois manipula dados que de conexões externas.
Um sistema de proxy transparente por exemplo utiliza-se dessa tabela para conectar as ma­quinas
com a internet e possibilitar o bloqueio de acesso a sites e palavras. Nela encontramos os chains:
PREROUTING (Usado para DNAT e redirecionamento de portas), OUTPUT (Usado em pacotes
que precisam de modificações antes do roteamento) e POSTROUTING (Usado para SNAT e IP
masquerading).

Curso de Hardware | 89

Livro 11.indb 89 14/11/2016 09:34:53


A tabela mangle

Essa tabela é usada para modificações especiais nos pacotes. Para essa aula não a utili­
zaremos porem aconselho que faça uma pesquisa sobre o assunto.

Instalando e configurando o IPtables

Vamos agora colocar a mão na massa e configurar um firewall utilizando o lptables para as-
sim proteger a máquina ou rede ligada a ela.

Instalação do pacote IPtables

Para instalar o lptables utilize o seguinte comando:

#apt-get install iptables

O comando acima pode ser utilizado no Debian ou versões derivadas


dessa distribuição Linux, porém na maioria das distribuições Linux in-
clusive o próprio Debian e derivadas já incluem o pacote instalado,
ausentando assim o usuário de realizar essa tarefa. Faça isso se a sua
versão do Kernel ou lptables estiver desatualizada.

Configuração e implantação do IPlables na rede

Vamos agora configurar o iptables em uma rede. Vou tomar como base, a ideia de que a
rede onde o firewall será implantado utilizará o mesmo de maneira centralizada por onde todas as
conexões com a internet passem por ele.
Para isso será necessário que após a configuração do firewall façamos uma configuração de
IP masquerading e será necessário que o apontemos o firewall como gateway, nas op­ções de
rede das maquinas clientes.

90 | Curso de Hardware

Livro 11.indb 90 14/11/2016 09:34:53


Aula 06
Comandos e inclusão de regras no iptables

Vejamos algumas dicas antes de iniciar a configuração:

• Os chais são sempre escritos em MAIÚSCULAS.


• Existem diversas opções de comando no iptables, antes de cada opção deve haver um sinal de “-”
(menos ou Hífen) como em “-A” para adicionar regras e “-L” para listar regras.
• Cada linha de comando inclui variações entre palavras em “MAIÚSCULO” E “minúsculo”, portanto,
atente-se aos detalhes para evitar erros na inserção de novas regras. Regras com erros exibirão
mensagens de erro e serão descartadas.

Inserindo regras (-A)

Vamos analisar alguns exemplos de uso mais comuns para entendermos o funcionamento
do sistema.

Bloqueando o acesso a um IP (-j Drop)

Utilizando o Linux em modo texto ou através do Terminal digite o seguinte comando:

#lptables -t filter -A INPUT -d 127.0.0.1 -j DROP

Através do comando acima o iptables irá bloquear qualquer tentativa de acesso a loopback.
Faça um teste enviando um ping para o IP incluído no comando acima que pode ser substituído
pelo nome NetBios localhost. Veja abaixo:

#ping localhost ou #ping 127.0.0.1 ou ainda #ping lo

Repare que não haverá resposta para o ping, pois os pacotes enviados para a o endereço IP
127.0. 0. 1 foram rejeitados (-j OROP) como requisitado na regra inserida.

Visualizando as regras inseridas (-L):

A opção “-L” é sacia para listar regras inseridas no iptables. A visualização poder ser feita
por tabela (-t) s indicada (Se não indicada a tabela filter é usada como padrão) além de que outras
opções podem ser usadas para detalhar a exibição das regras inseridas (-v: exibe detalhes sobre
as regras criadas, -n: Exibe endereços numéricos de hosts/portas e ETC).

Curso de Hardware | 91

Livro 11.indb 91 14/11/2016 09:34:53


Vejamos então a regra que inserimos anteriormente para bloquear as conexões ao ende­reço
de localhost:

#iptables -t filter -L INPUT

E o resultado será a saída abaixo:

Chain INPUT (policy ACCEPT)


target prot opt source destination
DROP all -anywhere localhost

Inserindo uma nova regra (-l):

É possível inserir regras de outra forma que é diferente da maneira convencional apenas digi-
tando. A maneira convencional adiciona a regra como sendo a última regra inserida e pode ser anu-
lada por alguma regra antecessora. Por exemplo, se caso houver necessidade de libe­rar o acesso
a um IP e esse mesmo acesso estiver bloqueado para toda a rede é necessário que anteriormente
a regra de bloqueio geral haja uma que libere para esse IP específico. Se o firewall já estiver confi-
gurado será então necessário que a opção “-1” seja utilizada. Veja abaixo:

#lptables -t filter INPUT 1 -s 10.0.0.20 -d lo -i ACCEPT

Ao inserir a regra acima, o trafego para o host 10.0.0.20 será liberado, caso seja outro IP, ao
passar pelas outras regras o trafego é automaticamente bloqueado.

Ao utilizar essa função, a regra inserida torna-se a primeira p dentro do


chain (Obser­ve INPUT “1”) empurrando assim as outras regras para bai-
xo, ou seja, agora a regra que era número 1 passa a ser número 2. A nova
regra inserida será analisada antes de todas as outras.

92 | Curso de Hardware

Livro 11.indb 92 14/11/2016 09:34:53


Aula 06
Apagando um regra inserida

Podemos apagar uma regra através de sua numeração ou digitando novamente a regra por
inteiro apenas substituindo a opção de inserção “-A” por -”-D”. Vejamos:

Vamos apa ar a regra inserida na sessão anterior digitando por inteiro:


Regra inserida foi:

#lptables -t filter -A INPUT -d 127.0.0.1 -j DROP

Apagando... :

#lptables -t filter -D INPUT -d 127.0.0.1 -j DROP

Obs.: Evite bloquear a interface loopback (127.0.0. 1) pois, muitos utilizam soquetes tcp para
estabelecer conexões mesmo estando fora de qualquer tipo de rede.

Vamos agora apagar pelo número da regra:

Regra inserida:

#lptables -t filter INPUT 1 -s 10.0.0.20 -d lo -j ACCEPT

Apagando...:

#lptables -t filter -D INPUT 1

Obs.: Em firewalls complexos, contendo inúmeras regras deve-se evitar esse método, onde
para evitar falhas é mais indicado apagar digitando a regra por completo.

Curso de Hardware | 93

Livro 11.indb 93 14/11/2016 09:34:53


Alterando uma regra
Como explicado anteriormente nunca bloqueie a interface loopback, portanto como é pos-
sível bloquear o envio de “pings “ (Pacotes ICMP) para essa interface. Veja como corrigir a regra
inserida que bloqueia totalmente o acesso à loopback:

Regra inserida:

#lptables -t filter -A INPUT -d 127.0.0.1 -i DROP

Regra corrigida:

#lptables -t filter -R INPUT 2 -d 127.0.0.1 -p icmp -i DROP

Agora somente os pacotes ICMP serão bloqueados para o endereço 127.0.0.1.

Não se esqueça de indicar o número da regra.

Criando um chain (-N)

Se desejar criar seus próprios chains para melhor organizar seu firewall utilize essa op­ção.
Exemplos:

A) Criando o chain:

#iptables -t filter -N meuchain

B) Incluindo regra no chain:

#iptables -t filter -A meuchain -s 192.168.0.254 -i DROP

94 | Curso de Hardware

Livro 11.indb 94 14/11/2016 09:34:53


Aula 06
C) Redirecionando uma chain padrão para sua chain:

#iptables -t filter -A INPUT -j meuchain

Utilize letras MAIÚSCULAS ou minúsculas para criar seus chains.

“Zerando” configurações no lptables (-F e -X)

Se for necessário limpar todas as regras de um chain por algum motivo, como erros ou rees-
truturação do firewall utilize a opção “-F”. Para apagar um chain criado por um usuário utilize “-X”.
Será necessário indicar a tabela e o chain que deseja apagar e caso não indique todos os chains
da tabela serão apagados.

Exemplos:

a) Apagando por chain:

#iptables -t filter -F INPUT

b) Apagando todos os chains da tabela padrão:

#iptables -F

c) Apagando um chain criado por usuário:

#iptables -t filter -X meuchain

d) Apagando todos os chains de usuário da tabela padrão:

#iptables -t filter -X

Curso de Hardware | 95

Livro 11.indb 95 14/11/2016 09:34:53


Crie um script de inicialização automática

A cada reinicialização do firewall é necessário que se insira as regras no iptables se for uti-
lizado o modo padrão. Para resolver esse problema vamos criar um script de inicialização que irá
automatizar o carregamento das regras no seu firewall. O conteúdo do script que iremos adicionar
aqui foi encontrado pela internet. Ele é bastante extenso, mas valerá apenas por ser completo e ser
comentado. Digite cada linha e se necessário tire dúvidas sobre a utilidade de cada uma com seu
professor ou pesquise.

Criando script

1) Crie um arquivo através do aplicativo “vi” com o conteúdo abaixo diretório /usr/local/bin.

#vi usr/local/bin/my_fw

2) Insira o conteúdo abaixo no arquivo

#!/bin/sh
#My Firewall

# Declarando variáveis
# ------------------------------------------------------­
ipta b l e s =/sbin/iptables
IF EXTERNA=ethO
IF INTERNA=eth1

# Ativando módulos
# ------------------------------------------------------­
1s b i n/ mod pro b e iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE

# Ativando roteamento no kernel

96 | Curso de Hardware

Livro 11.indb 96 14/11/2016 09:34:53


Aula 06
# ------------------------------------------------------­
echo “1” > /proc/sys/net/ipv4/ip_forward

# Proteção contra IP spoofing


# -----------------------------------------------------
­echo “1” > /proc/sys/net/ipv4/conf/all/rp_filter

# Zerando regras
# -----------------------------------------------------­
$ iptables -F
$iptables -X
$iptables -F -t nat
$iptables -X -t nat
$iptables -F -t mangle
$iptables -X -t mangle

# Determinando a política padrão


# -----------------------------------------------------­
$iptables -P INPUT DROP
$iptables -P OUTPUT DROP
iptables -P FORWARD DROP

#################################################
# Tabela FILTER
#################################################

# Dropando pacotes TCP indesejáveis


# -----------------------------------------------------­
$iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG --log-level 6 --log-prefix “FIRE-
WALL: NEW st!m syn: “
$iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP

# Dropa pacotes mal formados


# -----------------------------------------------------­
$iptables -A INPUT -i SIF_EXTERNA -m unclean -j LOG --log-level 6 --log-prefix “FIREWALL:
pacote mal formado: “
$iptables -A INPUT -i $1F_EXTERNA -m unclean -j DROP

# Aceita os pacotes que realmente devem entrar


# ------------------------------------------------------­
$iptables -A INPUT -i ! $1F_EXTERNA -j ACCEPT
$iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
$iptables -A FORWAIRD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

# Proteção contra trinoo


# ------------------------------------------------------­
$iptables -N TRINOO
$iptables -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix “FIREWALL: trinoo: “

Curso de Hardware | 97

Livro 11.indb 97 14/11/2016 09:34:53


$iptables -A TRINOO -j DROP
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 27444 -j TRINOO
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 27665 -j TRINOO
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 31335 -j TRINOO
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 34555 -j TRINOO
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 35555 -j TRINOO

# Proteção contra tronjans # ------------------------------------------------------­


$iptables -N TROJAN
$iptables -A TROJAN -m limit --limit 15/m -i LOG --log-level 6 --log-prefix “FIREWALL: trojan: “
$iptables -A TROJAN -j DROP
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 666 -j TROJAN
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 666 -j TROJAN
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 4000 -j TROJAN
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 6000 -j TROJAN
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 6006 -j TROJAN
$iptables -A INPUT -p TCP -i $1F_EXTERNA --dport 16660 -j TROJAN

# Proteção contra worms


# ------------------------------------------------------­
$iptables -A FORWARD -p tcp --dport 135 -i $1F _INTERNA -j REJECT

# Proteção contra syn-flood


# ------------------------------------------------------­
$iptables -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT

# Proteção contra ping da morte


# ------------------------------------------------------­
$iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

# Proteção contra port scanners


# ------------------------------------------------------
­$iptables -N SCANNER
$iptables -A SCANNER -m limit --limit 15/m -i LOG --log-level 6 --log-prefix “FIREWALL: port scan-
ner: “
$iptables -A SCANNER -j DROP
$iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i $1F _EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL NONE -i $1F_EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL ALL -i $1F_EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i $1F EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i $1F EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i $1F EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i $1F EXTERNA -j SCANNER

# Loga tentativa de acesso a determinadas portas


# ------------------------------------------------------­
$iptables -A INPUT -p tcp --dport 21 -i $1F_EXTERNA -j LOG --log-level 6 --log-prefix “FIREWALL:
ftp: “

98 | Curso de Hardware

Livro 11.indb 98 14/11/2016 09:34:53


Aula 06
$iptables -A INPUT -p tcp --dport 23 -i $1F _EXTERNA -j LOG --log-level 6 --log-prefix “FlREWALL:
telnet: “
$iptables -A INPUT -p tcp --dport 25 -i $1F _EXTERNA -j LOG --log-level 6 --log-prefix “FlREWALL:
smtp: “
$iptables -A INPUT -p tcp --dport 80 -i $1F_EXTERNA -j LOG --log-level 6 --log-prefix “FlREWALL:
http: “
$iptables -A INPUT -p tcp --dport 11O -i $1F_EXTERNA -i LOG --log-level 6 --log-prefix “FlREWALL:
pop3:”
$iptables -A INPUT -p udp --dport 111 -i $1F_EXTERNA -i LOG --log-level 6 --log-prefix 11 FlREWALL:
rpc: “
$iptables -A INPUT -p tcp --dport 113 -i $1F_EXTERNA -j LOG --log-level 6 --log-prefix “FlREWALL:
identd: “
$iptables -A INPUT -p tcp --dport 137:139 -i $1F _EXTERNA -i LOG --log-level 6 --log-prefix “FIRE-
WALL: samba: 11
$iptables -A INPUT -p udp --dport 137:139 -i $1F_EXTERNA -i LOG --log-level 6 --log-prefix “FIRE-
WALL: samba: “
$iptables -A INPUT -p tcp --dport 161:162 -i $1F_EXTERNA -j LOG --log-level 6 --log-prefix 11 FIRE-
WALL: snmp: “
$iptables -A INPUT -p tcp --dport 6667:6668 -i $1F_EXTERNA -j LOG --log-level 6 --log -prefix “FI-
REWALL: ire: “
$iptables -A INPUT -p tcp --dport 3128 -i $1F_EXTERNA -j LOG --log-level 6 --log-prefix “FIREWALL:
squid: “

# Libera acesso externo a determinadas portas


# ------------------------------------------------------
$iptables -A INPUT -p tcp --dport 22 -i $1F_EXTERNA -j ACCEPT

# Libera acesso de smtp para fora apenas para o IP XXX.XXX.XXX.XXX


# ------------------------------------------------------
#$iptables -A FORWARD -p tcp -d ! XXX.XXX.XXX.XXX --dport 25 -j LOG --log-level 6 --log -prefix 11
FIREWALL: SMTP proibido: 11
#$iptables -A FORWARD -p tcp -d ! XXX.XXX.XXX.XXX --dport 25 -j REJECT

Os IPs marcados em “x” devem ser inseridos de acordo com as configu-


rações de rede.

Salve e saia do editor de texto (“:wq”)

3) Vamos agora adicionar a permissão de execução para o arquivo com o comando abaixo:

#chmod +x /usr/local/bin/my_fw

Curso de Hardware | 99

Livro 11.indb 99 14/11/2016 09:34:53


4) Vamos agora obrigar a inicialização do script no boot do sistema. Para isso entre no arquivo “rc.
local”

#vi /usr/local/bin/my_fw

5) Localize a linha “exit 0” e insira o conteúdo a linha /usr/local/bin/my_fw. Como abaixo:

exit 0
/usr/local/bin/my_fw

Seu script está pronto e será inicializado durante o boot do S.O.

Mais algumas regras

Relembre os comandos e aproveite para fazer testes e inclui-los no firewall para melhorar seu
desempenho a partir das suas necessidades.

IPTABLES - Comandos comentados

1) iptables -L
a) -L Exibe a lista as de regras existentes
Função: Exibir as regras adicionadas a tabela padrão do iptables.

2) iptables -L FORWARD
a) -L Exibe a lista as de regras existentes que foram adicionadas;
b) FORWARD - Conjunto de regras (Chain) do Kernel, redirecionadas para outras máquinas.
Função: Serão exibidas as regras criadas no chain FORWARD

3) iptables -t Nat -L
a) -t -Especifica a tabela a ser utilizada.
b) Nat -Nome da tabela do Filter.
c) -L -Exibe a lista de regras existentes na tabela NAT. .
Função: Esse comando lista as regras adicionadas a tabela NAT

100 | Curso de Hardware

Livro 11.indb 100 14/11/2016 09:34:53


Aula 06
4) iptables -t mangle -L
a) -t -Especifica a tabela a ser utilizada frente.
b) mangle -Tabela do Netfilter manipula alguns campos do cabeçalho IP
c) -L -Exibe a lista de regras existentes na tabela NAT
Função: Com essa regra é possível Visualizar a lista de chains na tabela mangle

5) iptables -A NPUT DROP


a) -A-Adiciona uma nova regra a um chain;
b) INPUT -Conjunto de regras (Chain) de Entrada, ou seja, pacotes destinados a máquina.
c) DROP -Descarta o pacote negando sua passagem.
Função: Bloqueia qualquer conexão de entrada para a máquina.

6) iptables -A 1 PUT -i lo -j ACCEPT


a) -A -Adiciona uma nova regra no fim de um chain;
b) INPUT -Conjunto de regras (Chain) de Entrada, ou seja. pacotes destinados a máquina.
c) -i -Indica a interface de entrada a ser utilizada. Aplica-se somente a INPUT e FO­RWARD.
d) lo -lnterface Loopback.
e) -j -Define deve acontecer com o pacote que se enquadrar na regra. Ex.: ACCEPT, DROP, LOG.
f) ACCEPT -Aceita um pacote.
Função: Com essa regra todos os pacotes enviados para o endereço 127.0.0.1 (loo­pback) serão
aceitos.

7) iptables -A F RWARD -s 192.168.0.20/24 -d www.sexo.com. br -j DROP


a) -A -Adiciona uma nova regra no fim da de um chain;
b) FORWARD -conjunto de regras (Chain) do Kernel, redirecionadas para outras máqui­nas.
c) -s -­
d) -d -inclui a informação ao destino do pacote
e) www.sexo.com.br:lnformação que fará o pacote ser descartado
f) -j: Define a ação para o pacote
g) DROP: Descarta o pacote silenciosamente
Função: Bloqueia os pacotes redirecionados para o site www.sexo.com.br a partir do IP 192.168.0.20.

8) iptables -A F RWARD -s www.cursosmc.com.br -d 192.168.0.20/24 -j ACCEPT


a) -A -Adiciona ma nova entrada ao fim da lista de regras.
b) FORWARD -conjunto de regras (Chain) do Kernel, redirecionadas para outras máqui­nas.
c) -s ---src:anexa a origem do pacote
d) www.cursosmc.com.br: Site que será liberado o pacote.
e) -d ---dst: Anexa com o endereço de destino do pacote.
f) 10.0.30.0 -Para essa determinada rede.
g) -j -Define o alvo do pacote caso o mesmo se encaixe em uma regra. Ex.: ACCEPT, DROP, LOG.
h) ACCEPT -Aceita um pacote.
Função: Os pacotes que vierem do site www.microcamp.com.br para o IP 192.168.0.20 serão aceitos.

Curso de Hardware | 101

Livro 11.indb 101 14/11/2016 09:34:53


9) iptables -t Nat -A PREROUTING -i eth 1 -j DNAT -to 192.168.0.1
a) -t -Específica à tabela a ser utilizada. Que é descrita a frente.
b) Nat -Tabela a ser utilizada. Essa tabela faz traduções de endereços de Rede.
c) -A -Adiciona uma nova entrada ao fim da lista de regras.
d) PREROUTING -Conjunto de regras (Chain), usada para transportá-los por rotas espe­cíficas.
e) -i -Especifica a interface de entrada que será utilizada. Aplica-se somente a INPUT e FORWARD.
f) Eth1 -Placa de rede a ser utilizada.
g) -j -Define o alvo do pacote caso o mesmo se encaixe em uma regra.
h) DNAT -Modifica o destino do pacote.
i) -to -significa “para”. No caso acima indica o destino;
j) 192.168.0.1 -Destino do pacote.
Função: Usado para fazer redirecionamentos

10) iptables -t Nat -A POSTROUTING -o eth2 -j SNAT -to 192.168.0.33


a) -t -Específica à tabela a ser utilizada que é descrita a frente.
b) Nat -Tabela utilizada para fazer Traduções de Endereços de Rede.
c) -A -Adiciona uma nova entrada ao fim da lista de regras.
d) POSTROUTING -Conjunto de regras (Chain) do Kernel, pacotes para caminhos especí­ficos;
e) -o -A interface pela qual o pacote vai sair.
f) Eth2 -Placa de rede a ser utilizada.
g) -j -Define o alvo do pacote caso o mesmo se encaixe em uma regra. Ex.
h) SNAT -Altera a origem dos pacotes.
i) -to -para.
j) 192.168.0.33 -Origem do pacote.
Função: Faz mascaramento dos pacotes

102 | Curso de Hardware

Livro 11.indb 102 14/11/2016 09:34:53


Aula 06
01. O que é o lptables? (Descreva corretamente em suas palavras)
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

02. O que são regras de firewall?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

03. O que é um chain?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

04. O que são tabelas de firewall? Cite dois exemplos.


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 103

Livro 11.indb 103 14/11/2016 09:34:53


05. Escreva um regra do iptables para bloquear todo o acesso a um IP.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

06. Qual é a utilidade de um script?


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Trabalho

Faça uma busca pela internet e relembre as portas TCP e UDP, pois é muito importante saber quem
são elas (pelo menos as principais) para que se possa bloquear ou liberar o acesso a algum tipo de
protocolo ou serviço dentro da rede.

104 | Curso de Hardware

Livro 11.indb 104 14/11/2016 09:34:53


Aula 06
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 105

Livro 11.indb 105 14/11/2016 09:34:53


Livro 11.indb 106 14/11/2016 09:34:53
07

O FIREWALL LINUX BRASIL FW


(AULA PRÁTICA)

Livro 11.indb 107 14/11/2016 09:34:54


O Brasil FW é uma solução bastante interessante e prática de Firewall ba-
seada na descontinuada distribuição “Coyote Linux”. Trata-se de uma distri-
buição Linux Brasileira. Vamos a partir de agora aprender como instalá-la e
como fazer sua configuração básica.

Obs.:
1) Antes de iniciar a instalação entre no site do projeto [http://brazilfw.com.br), baixe a imagem do SO
(ISO) e grave em um CD.
2) A máquina deverá possuir duas placas de rede.

Instalação do Brazil FW

Antes de instalar o Sistema saiba que será necessária uma máquina dedicada e fora de uso
para outros fins. Durante a instalação o Brazil FW irá particionar e formatar o HD da máquina e
como você já deve saber todos os dados serão perdidos. Saliento que não tenho responsabilidade
nenhuma sobre problemas que vierem a ocorrer na máquina onde será feita a instalação, será tudo
por sua conta em risco.

Instalando o Firewall

Como de praxe entre no setup do seu computador e configure-o para “Inicializar” pelo CD em
primeiro lugar, coloque o CD com do sistema e reinicie o computador.

1) Ao iniciar o processo de boot você verá a tela abaixo e deverá responder a seguinte pergunta: “Do
you want to go ahead?” (Você deseja prosseguir?) (S/N)) Responda com “yes” para continuar
iniciar a instalação.

108 | Curso de Hardware

Livro 11.indb 108 14/11/2016 09:34:54


Aula 07
2) Uma segunda pergunta será exibida: “Você concorda em instalar o BrazilFW nesse disco de grande
capacidade ? (S/N)” (Tradução para o Português) Responda com “yes “ novamente.

3) Na próxima etapa deve ser definido o tamanho para a partição a ser criada no HD. Digite o valor
referente metade do disco se também desejar instalar um proxy, do contrário digite o tamanho total do
disco em MB.

4) Caso tenha optado por instalar particionado o disco pela metade e desejar instalar um proxy responda
a próxima pergunta com “yes “ para utilizar o restante do disco para criar outra partição.

5) Caso tenha digit do “yes” digite o tamanho para a próxima partição em MB.

Apenas aperte ENTER ou digite “yes” seguido de ENTER para iniciar a formatação da par-
tição criada.

Curso de Hardware | 109

Livro 11.indb 109 14/11/2016 09:34:54


6) Nessa janela é exibida a tabela de partições a ser criada no disco.

7) Após particionar e formatar o disco a instalação é feita automaticamente e o assistente de instalação


exibira a seguinte mensagem “Sua instalação está completa” (Tradução para o Português), um aviso
para que o CD seja removido e a seguinte pergunta “Reiniciar o Sistema agora? (S/N)” (Tradução para
o Português) que deve ser respondida com “yes “ e em seguida aperte ENTER.

110 | Curso de Hardware

Livro 11.indb 110 14/11/2016 09:34:54


Aula 07
Durante a reinicialização, na tela de boot, entre novamente no SETUP
da máquina e configure o primeiro boot para o HD primário (onde estiver
sendo feita a instalação). Saia do SETUP e aguarde a inicialização do
sistema.

8) Se tudo estiver ocorrido corretamente você verá a tela abaixo. O usuário do sistema é o root e não
possui senha. Apenas aperte ENTER.

Será aberto um guia de configuração exibindo a seguinte mensagem “Esse Mágico vai guiar
você na configuração do BrazilFW. Para maiores informações visite o site do projeto em http://bra-
zilfw.com. br”. Aperte ENTER para selecionar o “OK” e iniciar a configuração do Sistema.

Curso de Hardware | 111

Livro 11.indb 111 14/11/2016 09:34:54


9) Nessa tela digite um IP disponível na rede (ex.: 192.168.0.1) seguido pela máscara de sub-rede (ex.:
255.255.255.0), como na imagem abaixo, para atribui-los ao firewall. Após digitar aperte ENTER
para continuar.

112 | Curso de Hardware

Livro 11.indb 112 14/11/2016 09:34:55


Aula 07
10) Nessa tela escolha a placa de rede que será usada para conectar o computador a rede. Geralmente
é a “e h0” (Normalmente Onboard), que é a padrão.

11) Nessa tela escolha como o firewall irá se conectar à internet. Como esse é um tutorial básico
escolheremos a opção mais comum “DHCP “ (apenas aperte ENTER), onde as informações sobre as
configurações de rede são obtidas automaticamente.

Curso de Hardware | 113

Livro 11.indb 113 14/11/2016 09:34:55


12) Agora escolha a placa de rede em que a máquina será conectada à internet. Geralmente é a
segunda opção “eth 1” (Placa offboard incluída no computador). Após a escolha aperte ENTER para
continuar.

13) Digite agora o número do IP do gateway de sua rede (Modem ou Roteador) que conectara o
computador a internet. Ex.: 192.168.0.1

114 | Curso de Hardware

Livro 11.indb 114 14/11/2016 09:34:56


Aula 07
14) Com a tecla space (tecla de espaço) marque as duas opções seguintes para habilitar a instalação do
servidor DHCP interno e acesso remoto por SSH.

15) Defina o range (Intervalo de numeras IP) que o servidor DHCP ira fornecer. Ex.: 192.168.0.65 (Num
192.168.0. 254 (Numero de IP final).

Curso de Hardware | 115

Livro 11.indb 115 14/11/2016 09:34:57


16) Agora defina a senha “Master” para ter acesso ao sistema através do usuário root.

17) Aguarde enquanto o sistema grava as novas configurações.

116 | Curso de Hardware

Livro 11.indb 116 14/11/2016 09:34:57


Aula 07
18) Aperte ENTER para reiniciar e concluir a configuração e reiniciar o Sistema.

19) A seguinte “tela de desligamento” será exibida.

20) Após o reinicio você verá a tela abaixo. Digite sua nova senha para logar no sistema.

Se estiver tudo certo até aqui o a internet já estará disponível no computador.

Curso de Hardware | 117

Livro 11.indb 117 14/11/2016 09:34:57


21) Após o login vamos fazer um teste de verificação. Escolha a opção “C -Show running configuration”
e aperte ENTER para visualizar as configurações que estão rodando no seu novo firewall.

118 | Curso de Hardware

Livro 11.indb 118 14/11/2016 09:34:58


Aula 07
22) Após um rápido carregamento você verá a tela abaixo exibindo as configurações do sistema.
Aguarde até fim do carregamento para visualizar o status de funcionamento do Sistema.

23) Se estiver tu o certo você vera a tela abaixo com todos os serviços marcando “OK”

Curso de Hardware | 119

Livro 11.indb 119 14/11/2016 09:34:59


24) Caso haja algum problema de funcionamento a tela abaixo com alguns itens marcando “FAIL”
será exibida e será necessário corrigir o que estiver errado.

Configuração básica do BRASILFW

Agora que você já instalou o sistema vamos fazer uma configuração básica acessando-o
através de um navegador web.

Repare que no tutorial a seguir o endereço para acessar o servidor mudou para
192.168.0.254. Continue usando o endereço que foi definido durante a instalação para que
possa ter acesso ao sistema.

Acessando e configurando o Brasil FW via navegador WEB.

Vejamos agora mais um passo a passo porem agora acessando o sistema remotamente
através de um browser.

1) Abra um navegador de sua preferência e na barra de endereço digite o número do IP correspondente


ao firewall para ter acesso as configurações. Após encontrar o servidor será necessário autenticar o
login com as informações de usuário e senha definidos na sessão anterior.

120 | Curso de Hardware

Livro 11.indb 120 14/11/2016 09:34:59


Aula 07
2) Após logar no sistema você verá a tela inicial e encontrará algumas informações básicas como
Nome do servidor, Versão, Uso da unidade de armazenamento, consumo da CPU e memória e etc.

3) Clique em “Configurações” para que se possa alterar e incluir novas configurações desejadas de
acordo com a política a ser seguida. Escolha as opções necessárias a sua rede. Vejas as telas abaixo
para os tipos de configuração mais comuns.

Curso de Hardware | 121

Livro 11.indb 121 14/11/2016 09:34:59


a) Conexão lógica:

Refere-se ao tipo de conexão com a internet. Para o nosso caso escolhemos a configuração
DCHP.

b) Restrição de MAC/IP

Nessa tela você poderá “Amarrar” endereços IP fixos diretamente aos endereços físicos dos
dispositivos e computadores conectados à rede.

122 | Curso de Hardware

Livro 11.indb 122 14/11/2016 09:34:59


Aula 07
c) Caso tenha optado por usar o proxy na tela de “configurações do cache “ será passível configurar
o tamanho d cache a ser utilizado no proxy assim como o local onde sera armazenado o histórico de
acesso.

d) Qualidade de serviço (QoS)

É interessante que se faça a configuração do QoS para garantir um bom desempenho de


toda a rede e principal ente para o acesso à internet.

Curso de Hardware | 123

Livro 11.indb 123 14/11/2016 09:35:00


Conclusão geral

Vimos nessa aula prática uma ótima solução de segurança chamada de Brazil Fw que pode
e deve ser melhor explorada para uso que vão de domésticos a profissional. Hoje em dia muitas
empresas buscam soluções alternativas e gratuitas e essa ferramenta é uma boa indicação para
esses casos. Juntamente com o Brazil FW use a ferramenta SARG que fornece diversas formas de
monitoramento e ótimos relatórios que irão te auxiliá-lo no controle e gerenciamento de toda a rede.
Lembre-se de que o Brazil Fw é uma distribuição Linux e que tudo o que você aprendeu sobre Linux
até hoje pode ser aplicado ao sistema. Divirta-se!

Trabalho

Faça uma pesquisa pela internet em busca de tutoriais sobre a ferramenta SARG. Instale e configure-a
no sistema.

124 | Curso de Hardware

Livro 11.indb 124 14/11/2016 09:35:00


Aula 07
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 125

Livro 11.indb 125 14/11/2016 09:35:00


Livro 11.indb 126 14/11/2016 09:35:00
08

SQUID + IPTABLES
(AULA 70% PRÁTICA)

Livro 11.indb 127 14/11/2016 09:35:00


Imaginem fundir todo o poder do lptables com a praticidade e funcionalidade
do squid. Para qualquer Sysadmin é algo incrível! Para quem necessita de
uma solução poderosa e de baixo custo para propiciar segurança para sua
rede e controlar o acesso à internet posso garantir que é uma das melhores
soluções. Para comprovar isso vou contar-lhes uma rápida história Verídica:
-Iniciei como professor na MICROCAMP em 2008 aos 18 anos de idade e fi-
quei lá por um ano. Obtive uma nova oportunidade em uma pequena empresa
de comercio varejista que me daria novos desafios e um salário razoavel-
mente melhor onde minha função seria controlar todo o departamento de TI
e informática da empresa.
Ao iniciar minha jornada na nova empresa Imagine a seguinte situação, você
possui no novo emprego inicialmente busquei conhecer a infraestrutura
utilizada (bastante escassa e limitada por sinal), que utilizava um servidor
de arquivos e sistema centralizado, em torno de 20 computadores Desktop
(Clientes) e alguns notebooks. Contavam com a acessória de uma empresa
de informática que resolvia problemas drásticos nos computadores e rede.
Digo drásticos porque havia uma funcionaria bastante inteligente no local
que resolvia os problemas mais simples e fazia a área de informática andar.
Estavam passando por uma fase de transição de um Sistema ERP para outro
que prometia melhorar todos os processos da empresa onde tudo seria cen-
tralizado e forneceria diversos relatórios e funcionalidades para melhorar
a gestão administrativa e financeira da empresa. Participei da transição e
implantação do novo Sistema (De uma empresa especializada, aqui de cam-
pinas) e desse modo passei a conhecer toda a estrutura de informática e que
me deu informações necessárias para iniciar a elaboração da documentação
de rede e implantação de um departamento de TI na empresa.
Lá eu era chamado de Ramos e depois passei a ser chamado por alguns de
Ramos-TI (Ou “Ramústi” para os mais íntimos), pois, era como meu nome
aparecia no sistema seguido do nome do departamento. Após todo esse pro-
cesso de adaptação juntamente com os projetos que estava desenvolvendo
passei a buscar uma solução para a segurança virtual da empresa já que não
havia nada que impedisse invasões para roubar informações do banco de
dados (A empresa ficava conectada à internet em tempo integral) e também
que impedissem os funcionários de entrarem constantemente na internet
para acessar redes sociais e e-mail pessoal, fato que com certeza diminuía o
desempenho profissional de cada um. É nesse momento que entra a solução
“lptables + Squid”. Juntando meus conhecimentos em Linux e muita pesqui-
sa pela internet desenvolvi (sozinho) um projeto para adicionar a rede um
firewall baseado em filtro de pacotes juntamente vinculado a outro firewall

128 | Curso de Hardware

Livro 11.indb 128 14/11/2016 09:35:00


Aula 08
baseado em proxy. Montei o projeto, apresentei e o mesmo foi aprovado. Ini-
ciei a implantação imediatamente e fui aos poucos o adaptando aos costu-
mes da empresa que agora dispunha de bloqueios de sites, monitoramento
de acessos, proteção contra invasões, ou seja, um firewall que bloqueava as
portas (TCP e UDP) principais (lptables) e outro que impedia os usuários de
acessarem sites que fugiam a política da empresa. Aproveitei para incluir
um servidor de arquivos (SAMBA 4) autenticado por usuário e um Servidor
DNS (Bind 9) e outros recursos aproveitando que era um servidor DELL com
de configuração de hardware razoável. Dali em diante, todos passaram a me
respeitar e alguns tentavam insistentemente, negociar liberações de acesso
com as desculpas mais esfarrapadas que pude ouvir, mas, nunca foram aten-
didos. Houve muitos problemas no início, mas lembro-me que me desliguei
da empresa depois de um ano, pois havia recebido outra proposta para tra-
balhar na MICROCAMP de Florianópolis (Onde atuei como Coordenador dos
cursos de informática e novamente implantei a ferramenta) e ao perguntar
após alguns meses para a pessoa que voltou a coordenar a área de TI se a
ferramenta ainda funciona e ela respondeu que sim e muito bem por obse-
quio.
Enfim, queridos alunos atentem-se a essa aula e aprendam a implementar
essa ótima ferramenta que me ajudou a ganhar Status e claro proporcionou
maior segurança e melhor gestão para a empresa.

Levantamento e itens necessários à implantação

Nessa aula você irá aprender como criar um proxy transparente através do lptables que fará
o redirecionamento das solicitações da porta 80 (HTTP - Acesso à Internet) para o Squid (Vou usar
a porta alta 3128) que por sua vez fará todo controle de acesso através do bloqueio de palavras e
URL’s seguindo as normas e políticas da empresa.

Sistema Operacional

O SO que vamos utilizar para realizar essa tarefa será o incrível Ubuntu Server 12.0.0 fato
de o Debian não ser utilizado apesar de ser uma fantástica distribuição que inclusive deu origem ao
Ubuntu Knoppix é pela popularidade e praticidade encontrada no Ubuntu que amadureceu muito ao
longo anos sendo hoje uma distro de referência, reverencia e confiabilidade.

Curso de Hardware | 129

Livro 11.indb 129 14/11/2016 09:35:00


Pacotes necessários:

• Squid3;
• Squid3-common;
• Sarg.

Hardware necessário

É aconselhável um hardware mais robusto para realizarmos essa tarefa, pois, apesar de o
Linux trabalhar muito bem em configurações mínimas de hardware se for customizado um com-
putador executando as funções de firewall por filtro de pacotes e proxy transparente faz com que
o sistema exija muito do hardware onde quanto mais complexo for o firewall e quanto mais regras
forem inseridas maior será a exigência de poder de processamento. O Ubuntu também evoluiu bas-
tante e agora necessita mais do hardware e no mesmo servidor podem ser incluídas, juntas, mais
funcionalidades ao Sistema (Ex.: Servidor de arquivos -SAMBA). Nesse senário uma máquina com
pouco poder de hardware não será capaz de atender bem a demanda para uma empresa com 20
maquinas situação que irá causar lentidão excessiva na rede e trará desaprovação dos usuários
que no caso inclui a diretoria da empresa.

Configuração indicada:

•PC Desktop
• Processador: Intel dual core acima de 1000 Mhz (Pentium dual core, Core
2 Duo, Core 2 Quad, Core 13, 15 e 17 e etc);
• Memória: DDR 2 com 2 GB ou superior;
• HD: de 7200 RPM e com 250 GB ou superior;
• Placas de rede: NICs com 10/100/1000 MBps.

Implementando o lptables + Squid

Vamos agora instalar e configurar o sistema Passo a Passo.

130 | Curso de Hardware

Livro 11.indb 130 14/11/2016 09:35:00


Aula 08
Instalação

1) Inicialize o servidor e no bash digite o comando abaixo para instalar.

#apt-get install squid3 squid3-common

2) Entre no diretório Squid3 e faça Backup do arquivo original do Squid.

#cp /etc/squid3/squid.conf /etc/squid3/squid.conf.bkp

3) Crie um novo arquivo chamado squid.conf no mesmo diretório através do aplicativo de texto “vi”.

#vi /etc/squid3/squid.conf

4) No arquivo digite o conteúdo abaixo:

Repare que esse é um arquivo comentado, ou seja, nele estão as explicações de funcionamen-
to de cada parte do e configurações do sistema, portanto PRESTE ATENÇÃO enquanto digita.

#Meu Proxy

#Na linha abaixo é indicada a porta TCP (3128) em que o Squid irá rodar o
#daemon. E a palavra “transparente” indica que o Squid irá trabalhar em
#modoProxy transparente.

http_port 3128 transparent

############################################

visible hostname FW-MC-TECNOLOGIA


errar directory /usr/share/squid/errors/Portuguese/
errar=directory /usr/local/FW-MC-TECNOLOGIA/proxy/errors/
cache mem 64 MB
maxim-um_object_size_in_memory 64 KB

Curso de Hardware | 131

Livro 11.indb 131 14/11/2016 09:35:00


maximum object size 512 MB
minimum -object -size 32 KB
cache dir ufs /vãr/spool/squid3 2048 16 256
cache-access log /var/log/squid3/access.log
cache-mgr suporte@fw-mc-tecnologia.com.br
refresh_pattern “ftp: 10 20º/o 570
refresh_pattern “gopher: 10 20º/o 2285
refresh_pattern . 1 O 20º/o 2285

# acls

#Na linha abaixo está indicado que todo o tráfego passante pela interface de
#rede local poderá ser armazenado em cache pelo Squid.

acl all src 0.0.0.0/0.0.0.0


###########################################
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563 22 995 993 465
acl Safe_ports port 21 80 443 563 70 210 280 210 280 488 59 102565535
acl purge method PURGE
acl CONNECT method CONNECT

http_access allow manager localhost


http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

# Validação para rede local


acl redelocal src 192.168.0.0/24

# Bloqueios por URL


acl sites url regex -i “/etc/squid/negados/sites blk”
http_access-deny sites_blk

#bloqueio de pornografia
acl porno url_regex -i “/etc/squid/negados/porn”
http_access deny porn

# Bloqueios por palavras


acl extensao urlpath_regex -i “/etc/squid/negados/words”

http_access deny words


delay_access 1 allow redelocal
http_access allow localhost
http access allow redelocal
http=access deny all

132 | Curso de Hardware

Livro 11.indb 132 14/11/2016 09:35:00


Aula 08
Salve e saia do arquivo (Comando “: wq”)

A ACLs

1) Repare que no arquivo squid. conf (/etc/squid3/squid. conf) foram inseridas linhas com configurações
de bloque o e essas linhas são chamadas de ACLs. A linhas a que me refiro estão comentadas no
arquivo om a seguinte descrição:

# Bloqueio por URL

# Bloqueio de pornografia

# Bloqueio por palavras

2) Em todas as ulas das linhas abaixo delas encontram-se as regras que irão definir a forma de bloqueio
exercida pelo firewall. Repare que é indicado um caminho onde fica armazenado um arquivo que inclui
as URLs e palavras que serão bloqueadas. O caminho está na cor vermelha, veja abaixo:
Ex.:

acl porno url_regex -i “/etc/squid/negados/porn”

3) Abaixo da linha apresentada acima existe mais uma linha para essa ACL que determina se o conteúdo
armazenado no arquivo “porn” (/etc/squid/negados/porn) será bloqueado (deny) ou liberado (allow).
Em nosso caso essa ACL está bloqueando o que estiver indicado através do arquivo “porn”. Veja
abaixo:

http_access deny porn

4) Como existe a indicação de um caminho o mesmo deve ser real. Crie o diretório e os arquivos
referenciados em cada ACL através dos comandos abaixo:

#mkdir -p /etc/squid3/negados

Curso de Hardware | 133

Livro 11.indb 133 14/11/2016 09:35:00


Obs.: Negados é o diretório indicado em cada ACL do arquivo de configuração “squid.conf”
confira.

5) Para adicionar as urls e palavras que serão bloqueadas crie também os arquivos contendo o
conteúdo de bloqueio. Veja abaixo:

#vi /etc/squid3/negados/porn

Digite as URLs
Ex.:

www.redtube.com
www.youporn.com

Salve e saia do arquivo (Comando “: wq”)

6) Faça o mesmo com as palavras:

#vi /etc/squid3/negados/porn

Ex.:

violência
sexo
pedofilia

Salve e saia do arquivo (Comando “: wq”)

7) Caso deseje bloquear downloads entre no arquivo de configuração crie uma ACL e depois crie um
arquivo com as extensões dos arquivos que deseja bloquear.

Veja abaixo:

134 | Curso de Hardware

Livro 11.indb 134 14/11/2016 09:35:01


Aula 08
a) Entre no arquivo:

#vi /etc/squid3/squid.conf

b) Insira a ACL abaixo:

#bloqueio de dowloads por extensão


acl porno url_regex -i 11 /etc/squid/negados/files_blk”
http_access deny files_blk

Salve e saia do arquivo (Comando “: wq”)

c) Criando arquivo

#vi /etc/squid3/negados/files_blk

d) Insira o conteúdo que contem as extensões dos arquivos abaixo:

\.[Mm][Pp]3$
\.[Aa][Vv][Ii]$
\.[Bb][Aa][Tt]$
\.[Ee][Xx][Ee]$
\.[Tt][Oo][Rr][Rr][Ee][Nn][Tt]$
\.[Rr][Aa][Rr]$

Repare que as e extensões a serem bloqueadas são:


A Primeira: MP3 ou mp3; A segunda: AVI ou avi; A terceira BAT ou bat e assim su-
cessivamente.

Curso de Hardware | 135

Livro 11.indb 135 14/11/2016 09:35:01


Redirecionando a porta 80 para 3128 no lptables

1) Agora vamos inserir os comandos no lptables para fazer o redirecionamento de portas. Para isso
digite os comandos abaixo:

#iptables -A PREROUTING -t nat -i eth1 -p tcp -dport 80 -j REDIRECT -to-


-port 3128
#iptables -A INPUT -p tcp -dport 3128 -i eth0 -j DROP
#iptables -A FORWARD -p tcp -dport 3128 -i eth0 -j DROP

Nesses comandos a primeira linha indica o redirecionamento da porta 80 para 3128. Na se-
gunda linha são informados que os pacotes que forem destinados à porta 3128 na interface eth0
serão dropados e pôr fim a terceira linha é complementar e indica que os dados redirecionados
(FORWARD) para a interface eth0 através da porta 3128 também serão dropados. Insira outras 3
linhas substituindo o protocolo TCP “-p tcp” no comando para UDP “-udp” para garantir.

Ex. :
De:

#iptables -A PREROUTING -t nat -i eth1 -p tcp -dport 80 -j REDIRECT -to-


-port 3128

Para:

#iptables -A PREROUTING -t nat -i eth1 -p udp -dport 80 -j REDIRECT -to-


-port 3128

Finalizando e testando

1) Para concluir a configuração reinicie os serviços do Squid através dos comandos abaixo:
a) Pare e inicie novamente:

#service squid3 stop


#service squid3 start

136 | Curso de Hardware

Livro 11.indb 136 14/11/2016 09:35:01


Aula 08
b) Apenas reinicie:

#service squid3 restart

Ou

#/etc/init.d/squid res1:art

2) Caso inclua novas regras aos arquivos das ACLs não é necessário reiniciar o serviço. Para carregar
as novas regras digite os comandos abaixo:

# /etc/init.d/squid reload

Ou

# squid -k reconfigure

Incluindo Roteamento no firewall

Para que seu firewall proxy transparente funcione adequadamente para toda a rede é neces-
sário que ele seja também o roteador da rede. Portanto configure um IP fixo para ele e instale e
configure o serviço de DHPC.

Obs.: Para isso o computador utilizado deverá possuir duas placas de rede

Configurando ip estático

1) Acesso o arquivo abaixo.

# vim /etc/network/interfaces

2) Altere o conteudo do arquivo identicamente com as configurações abaixo:


a) Para a interface “eth0” (Placa de rede primária)

Curso de Hardware | 137

Livro 11.indb 137 14/11/2016 09:35:01


allow-hotplug eth0

b) Agora para a interface “eth1” (Placa de rede secundária)

allow-hotplug eth1
iface eth1 inet static
address 192.168.0.254
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255

Obs.: As configurações acima devem ser inseridas no mesmo arquivo. Ao inseri-las salve e
saia do programa. Nesse caso a interface “eth0” irá obter as configurações do Modem ou roteador
automaticamente e a “eth 1” irá fixar o IP 192.168.0.254 e o restante das configurações incluídas
no arquivo.

Instalando e configurando o serviço dhcp3-server

Agora vamos configurar o serviço de DHCP que irá distribuir os IPs para as máquinas cliente.

Instalação:

1) Atualize os repositórios com o comando abaixo :

#apt-get update

2) Aguarde a atualização dos repositórios e para instalar digite o comando abaixo:

#apt-get install dhcp3-server

3) Aguarde a instalação até o fim e vamos configurar. Como no caso do Squid faça o backup do arquivo
original:

138 | Curso de Hardware

Livro 11.indb 138 14/11/2016 09:35:01


Aula 08
# mv /etc/dhcp/dhcpd.. conf /etc/dhcp/dhcpd.conf.bkp

4) Agora crie um novo arquivo com o nome dhcpd.conf

#root@firewall:-# vi/etc/dhcp/dhcpd.conf

5) Insira o conteúdo abaixo dentro do arquivo dhcpd.conf.

ddns-update-style interim;
default-lease-time 600;
max-lease-time 7200;
option subnet-mask 255.255.255.0;
option broadcast-address 192.168.0.255;
option routers 192.168.0.254;
option domain-name-Servers 192.168.0.254, 8.8.8.8, 8.8.4.4;

# Se existir um domínio na rede inclua-o na linha abaixo:


#option domain-name “meudominio.com.br”;
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.100 192.168.0.200;
}

Salve e saia do arquivo.

6) Agora inicie o serviço.

#/etc/init.d/isc-dhcp-server start

7) Como seu firewall irá funcionar agora como um roteador mais uma linha deve ser adicionada no
Sistema. No terminal ou bash digite a linha abaixo para ativar o sistema de roteamento de pacotes.

#echo 1 > /proc/sys/net/ipv4/ip_forward

Curso de Hardware | 139

Livro 11.indb 139 14/11/2016 09:35:01


Configurando script de inicialização do firewall

Em caso de reinicialização do computador caso não haja um script de inicialização, será ne-
cessário digitar os comandos para carregar o roteamento e redirecionamento de portar do lptable.
Portanto para otimização do firewall devemos criar um script que execute as regras do lptables
automaticamente de nome fw.sh dentro da pasta do squid. Veja as regras abaixo:

#echo 1 > /proc/sys/net/ipv4/ip_forward

#iptables -A PREROUTING -t nat -i eth1 -p tcp -dport 80 -j REDIRECT -to-


-port 3128
#iptables -A INPUT -p tcp -dport 3128 -i eth0 -j DROP
#iptables -A FORWARD -p tcp -dport 3128 -i eth0 -j DROP

Criando o script

1) Crie um novo arquivo com o nome que preferir como no exemplo abaixo:

# vi /etc/squid/mcfirewall.sh

2) Adicione o conteúdo abaixo:

#!/bin/bash
echo Inicio das regras do firewall
sleep 0

# Interface externa conectada a Internet


IF_WAN=eth0

# Endereço e máscara de subrede para a rede local


LAN=192.168.0.0/24

# Limpa as regras do Firewall


iptables -P INPUT ACCEPT
iptables -P OUPUT ACCEPT
iptables -F
iptables -t nat -F

140 | Curso de Hardware

Livro 11.indb 140 14/11/2016 09:35:01


Aula 08
# ATIVA O SISTEMA DE ROTEAMENTO DE PACOTES
echo 1 > /proc/sys/net/ipv4/ip_forward

# ATIVA O MODO DE MASQUERADE


iptables -t nat -A PIOSTROUTING -o SIF WAN -j MASQUERADE #
Mascaramento de rede

#FORÇA A NAVEGACAO PELA PORTA 3128


iptables -t nat -A PIREROUTING -p tcp -m tcp --dport 80 -s SLAN -j REDI-
RECT
--to 3128 # Forca navegacao na 3128
#iptables -t nat -A PREROUTING -p tcp -s SLAN --dport 1863 -j DROP

# BLOQUEIO DE SITES COM HTTPS


#cat /etc/squid/bloqueados/bloq_https 1 while read SITES;
#do

# iptables -A FORWARD -p tcp -d $SITES -j ACCEPT


# done

Salve o arquivo e saia do arquivo (comando “:wq”).

3) Para que o arquivo seja executado automaticamente insira sua localização dentro do arquivo rc. local.

# vi /etc/rc.local

4) Localize a linha “exit 0” dentro do arquivo e insira o conteúdo abaixo: sh

exit 0
/etc/squid/fw.sh

Salve o arquivo e saia do arquivo (comando “:wq”).

Curso de Hardware | 141

Livro 11.indb 141 14/11/2016 09:35:01


Conclusão:

Agora seu firewall irá carregar todas as regras a cada reinicialização do servidor e tudo au-
tomaticamente.

Sincronização do relógio

Quando fizemos a configuração de firewall para o roteador (Dlink DIR-300) aprendemos que
ele poderia aplicar as regras inseridas por horário. O squid também permite essa configuração, mas
para isso crie um script para que o relógio sincronize automaticamente.

Criando script (passo a passo)

1) Crie um arquivo com o nome que preferir (No caso do exemplo abaixo “relogio. sh”) dentro da pasta
/etc/squid.

#vi /etc/squid/relogio.sh

2) Dentro do arquivo adicione a linha abaixo.

ntpdate -u pool.ntp.org

Salve e saia do arquivo.

3) Abra novamente o arquivo rc. local.

#vi /etc/rc.local

4) Adicione a linha abaixo depois da linha “/etc/squid/fw. sh” (Script criado na sessão anterior).

exit 0
/etc/squid/fw.sh
sh /etc/squid/clock.sh

Salve e saia do arquivo.

142 | Curso de Hardware

Livro 11.indb 142 14/11/2016 09:35:01


Aula 08
Conclusão:

Com isso o relógio do firewall será atualizado a cada reinicialização desde que esteja conec-
tado à internet.

Monitoramento

Para monitorar os sites acessados pelos computadores da rede utilize o comando abaixo:

#tail -f /var/log/squid3/access.log

Existem outras ferramentas, inclusive em modo gráfico, para que seja feito o monitoramen-
to de acesso. O monitoramento deve ser periodicamente e requer atualização constante, pois os
usuários são bastante espertos e encontram soluções para burlar o proxy e sites alternativos para
acesso não autorizados pela política da empresa.

Trabalho

Aguarde o fim da explicação do professor e depois faça todos os procedimentos apresen-


tados acima. Se necessário peça ajuda para o professor ou para um colega mais experiente. No
começo pode ser um pouco difícil mas seja persistente!
Boa sorte!

Curso de Hardware | 143

Livro 11.indb 143 14/11/2016 09:35:01


Livro 11.indb 144 14/11/2016 09:35:01
09

CRIANDO UM
FIREWALL NO WINDOWS

Livro 11.indb 145 14/11/2016 09:35:01


O Windows Firewall é um mecanismo do Microsoft Windows que funciona
como um firewall por filtragem de pacotes e que possui diversas funções
de segurança. Desde o Windows XP e Windows Server 2003, quando ele foi
inserido, ele vem sendo uma boa solução para aumentar a segurança em
computadores com o Windows instalado. Antes de seu lançamento oficial
anteriormente ao Windows XP Service Pack 2 em 2004, ele era chamado de
Internet Connection Firewall. O Internet Connection Firewall era utilizado
nas primeiras versões do Windows XP que foi originalmente lançado em Ou-
tubro de 2001, que foi desativado, mas, manteve-se oculto nas configurações
de rede para manter a compatibilidade com versões anteriores onde pôr fim
raramente foi usado. No ano de 2003, inúmeros computadores com Windows
foram atacados por uma ameaça chamada de worm Blaster através de di-
versas falhas de segurança presentes no Windows e o fato se repetiu alguns
meses depois com worm Sasser que fez algo muito parecido. O número de
maquinas, infectadas só crescia e a Microsoft sendo bastante criticada e
acusada de não estar sendo ativa na proteção dos clientes contra as amea-
ças, decidiu criar e implantar melhorias na interface do Windows XP incluin-
do nele o Windows Firewall.
São diversos os recursos disponíveis passando por armazenamento e moni-
toramento de logs, analise e gravação de endereços IP e outros dados rela-
cionados em conexões domésticas ou corporativas além de manter históri-
cos de pacotes ignorados e conexões bem-sucedidas. Pode ser aplicado a
restrições de uso da internet e tudo pode ser facilmente configurado por um
administrador ou usuário do computador e rede que deve habilitar e desabi-
litar os recursos disponíveis.

146 | Curso de Hardware

Livro 11.indb 146 14/11/2016 09:35:01


Aula 09
Funcionalidades do Windows firewall

Já foi discutido que o uso de um firewall é como trancar as portas de um local impedindo a
entrada a de pessoas não autorizadas. O firewall só deixa passar quem estiver dentro das políticas
e normas, mantendo assim, os intrusos como Hackers, Crackers, e softwares mal-intencionados,
para o lado de fora. A partir do Windows XP, como já vimos foi incluído um firewall e recursos de
segurança mais avançados no Windows e nas versões que se sucederam ele foi mantido e ainda
mais melhorado principalmente no que se refere a facilidade de uso.
No Windows 7 por exemplo é possível manter configurações de proteção e notificações di-
ferenciadas para cada um dos perfis de rede incluídos no computador. Caso o computador seja de
uso Doméstico, comercial e Público, por exemplo, para cada um dos perfis pode assumir formas e
configurações siferenciadas.

Configurando o Firewall do Windows

1) No “Iniciar” do Windows 8 passe o mouse no canto inferior e ao aparecer as opçôes da lateral

escolha, pesquisar (ou utilize o atalho Winkey+ F)

2) Ao abrir o pesquisar digite “painel de Controle” e aperte Enter.

Curso de Hardware | 147

Livro 11.indb 147 14/11/2016 09:35:02


3) Agora localize o ícone chamado de “Firewall do Windows” e dê um clique para abrir

4) Após abrir o firewall clique em “Configurações avançadas” para alguma porta ou serviço
necessário.

148 | Curso de Hardware

Livro 11.indb 148 14/11/2016 09:35:02


Aula 09
5) Para configurar o bloqueio ou liberação de alguma po rta ou serviço de entrada clique em “Regras
de entrada” do lado esquerdo.

Curso de Hardware | 149

Livro 11.indb 149 14/11/2016 09:35:02


6) Clique agora em “nova regra”, do lado direito, para criar uma nova regra de entrada.

7) Escolha a opção desejada e clique em “Avançar” para seguir com as configurações através do
assistente de configurações.

150 | Curso de Hardware

Livro 11.indb 150 14/11/2016 09:35:03


Aula 09
Bloqueando uma porta

1) Clique na opção “Porta” e depois em clique em “Avançar”.

2) Escolha o protocolo que deseja utilizar (TCP ou UDP) e digite o numero da porta correspondente ao
serviço de rede que deseja bloquear ou liberar.

Curso de Hardware | 151

Livro 11.indb 151 14/11/2016 09:35:03


3) Escolha a opção referente a ação que irá ser executada para a porta indicada.

152 | Curso de Hardware

Livro 11.indb 152 14/11/2016 09:35:03


Aula 09
4) Escolha a opção refderente a aplicação da regra e clique em “Avançar”.

Curso de Hardware | 153

Livro 11.indb 153 14/11/2016 09:35:04


5) Digite um nome e uma descrição para a regra criada e clique no botão “Concluir” para finalizar a
configuração.

154 | Curso de Hardware

Livro 11.indb 154 14/11/2016 09:35:04


Aula 09
ESte procedimento é idêntico, para criar regras de saída. Portanto se for
necessário clique em “Regras de saída” e repita o passo a passo.

Excluindo uma regra

1) Para excluir uma regra localize-a na tela de “Configurações avançadas” do firewall, clique sobre ela
e clique em “Excluir” ao lado direito.

Curso de Hardware | 155

Livro 11.indb 155 14/11/2016 09:35:04


2) Confirme a exclusão clciando em “Sim”.

Monitorando o Firewall

1) Para monitorar o funcionamento do firewall clique duas vezes em “Monitoramento” na tela principal
de “Configurações avançadas”.

156 | Curso de Hardware

Livro 11.indb 156 14/11/2016 09:35:05


Aula 09
2) Para visualizar log de registro do firewall clique no link que corresponde ao arquivo. Um arquivo de
texto será aberto.

Curso de Hardware | 157

Livro 11.indb 157 14/11/2016 09:35:05


Notificações

Caso o firewall do Windows esteja bloqueando algum programa ou serviço de rede é impor-
tante saber do que se trata. No firewall existe uma opção que habilita a notificação de bloqueios.
Verifique se essa opção está habilitada no firewall.

1) Na tela inicial do firewall cliquem em “Alterar Configurações de notificação”, ao lado esquerdo.

2) Verifique se o firewall está habilitado, se não tiver habilite-o e marque a caixa de seleção que ativa
as notificações de bloqueio.

158 | Curso de Hardware

Livro 11.indb 158 14/11/2016 09:35:05


Aula 09
Soluções de segurança Windows

A Microsoft através dos seus sistemas operacionais e servidores Windows consegue alcan-
çar praticamente o mundo inteiro. São empresas e computadores domésticos em diversos países e
principalmente por esse motivo os produtos da Microsoft são alvo de inumeros tipos de ataques de
vírus, crakers, hackers, worms, scans,DoS, invasoes, etc.
Dados obtidos em uma pesquisa da “NIC BR Security Office (NBSO)” apontam os tipos de
ameaças a Segurança que cresceram no Brasil (Ano de 2004) No Grafico abaixo e passivel obser-
var os indíces apontando para cada tipo de incidente de segurança onde os que possuem maior
numero sao Scan e Worms (Pesquisa divulgada pela IDG Now!).

Principais ferramentas e soluções de segurança

A Microsoft investiu uma enorme quantia em dinheiro e recursos nos últimos tempos para
tentar conter os problemas de segurança, e apesar de ter conseguido bons resultados os mesmos
não foram suficientes e os Sistemas Windows e outras ferramentas ainda não podem ser consi-
derados imune a incidentes de segurança como os apresentados no gráfico. Várias ferramentas
foram incluídas a cada nova versão do Windows e atualização e a Microsoft vem trabalhando sem

Curso de Hardware | 159

Livro 11.indb 159 14/11/2016 09:35:06


parar para resolver ou no mínimo amenizar os principais problemas. Vamos então conhecer algu-
mas ferramentas que tornam o seu ambiente Windows mais seguro, algumas das citadas as seguir
foram descontinuadas mas é necessário analisa-las para que seja possível entender as ideias de
segurança da Microsoft.

Service Packs:

Através de um service pack (pacote de atualização do Windows), que combina as atualiza-


ções anteriores e novas atualizações em um só pacote seu Windows se torna mais seguro. Os
service packs, são fornecidos gratuitamente e podem incluir melhorias de segurança e desempe-
nho, bem como suporte a novos tipos de hardware. Instale as versões mais recentes dos service
packs disponíveis para seu Windows. A instalação pode demorar mais de 30 minutos e para facilitar
a instalação mantenha o Windows Update habilitado e você será avisado quando novas versões
estiverem prontas para instalação.

Acesse o centro de Service Packs através do link:


http://windows.microsoft.com/pt-BR/windows/ service-packs-download

Identifique sua versão do Windows e servisse pack necessário


http://windows.microsoft.com/pt-br/windows/which-operating-system

Computação Confiável:

O projeto por traz do que é chamado de metas da “Computação Confiável” busca maior nível
de confiança e responsabilidade baseado no que o mercado de computação que inclui Segurança,
Privacidade, Confiabilidade e Integridade nos Negócios esperam.

Proteja seu PC:

Como já discutido no decorrer do livro não basta que o sistema incorpore diversas ferramen-
tas de segurança é necessário também a Conscientização do Usuário que é considerada uma das
melhores formas de Segurança da Informação. Partindo desse princípio foi disponibilizado um site
com todas as informações necessárias sobre Segurança, e nele o usuário pode encontrar ajuda
mesmo não havendo qualquer experiência por parte do mesmo. O conteúdo do site inclui tutoriais,
passo a passo que ensinam a manter seu computador seguro Saiba mais acessando o link: http://
www. microsoft. com/pt-br/security/default.aspx

160 | Curso de Hardware

Livro 11.indb 160 14/11/2016 09:35:06


Aula 09
Common Language Runtime:

Através do desse mecanismo de software, incluído desde o Windows Server 2003 a confia-
bilidade e garantia de um ambiente de computação seguro é mais facilmente encontrada nos Sis-
temas para servido. A ferramenta reduz o número de erros e de falhas na segurança causados por
erros de programação comuns e assim proporciona a diminuição das vulnerabilidades que podem
ser explora as pelos atacantes. Com ele é feita verificação de erros em aplicativos e as permissões
de segurança adequadas para cada tarefa executado no sistema, fazendo com que o sistema ape-
nas execute o código somente com operações apropriadas. Itens como assinatura digital de um
desenvolvedor confiável; e alterações incluídas no software desde que foi assinado digitalmente
proporcionam maior segurança e estabilidade.

Microsoft Windows Update:

Essa ferramenta é a extensão online do Windows que ajuda a manter o seu computador sem-
pre atualizado. Através dela se pode escolher as atualizações que deseja instalar em seu sistema
operacional, software e hardware do seu computador. O site e atualizado constantemente e são
incluída diversas atualizações e correções mais recentes para proteger seu computador e mantê-lo
em bom funcionamento.
Saiba mais acess ndo o link: http:// windowsupdate.microsoft.com/

Microsoft TechNet Learning Center:

Para usuários leigos ou para os que quiserem aprender mais a Microsoft disponibilizou gra-
tuitamente na Internet cursos completos e online de “Windows Server 2003” e “Segurança da Infor-
mação”, ele incluem apostilas para downloads, prova de avaliação e certificado de participação e o
usuário pode apreender, bastando apenas que se cadastre gratuitamente e escolha o curso deseja
no site.
Saiba mais acess ndo o link: http://www.certificados.mslatam.com/

Microsoft Baseline Security Analyzer (MBSA):

Esta ferramenta faz varredura de falhas de configurações mais comuns no Windows e em


outros produtos.
Saiba mais acessando o link:
http://technet.microsoft.com/pt-BR/security/cc184924.aspx

Para baixar a ferr menta use o link:


http://www.microsoft.com/en-us/download/details.aspx?id=7558

Curso de Hardware | 161

Livro 11.indb 161 14/11/2016 09:35:06


Microsoft Software Update Services (SUS):

Essa poderosa ferramenta permite que administradores possam implementar de forma rápi-
da e confiável as últimas atualizações de segurança e correções críticas para servidores Windows
2000 e Windows Server 2003, Windows Server 2008 entre outras versões como as versões comuns
para a estações de trabalho.
Saiba mais acess ndo o link:
http://technet.microsoft.com/pt-br/windowsserver/bb332157.aspx

Dicas para proteger seus dados

Através da Microsoft podem-se obter diversas soluções não muito caras para proteger seus
dados onde e o custo com certeza será menor que os gastos caso haja uma invasão a sua rede.
Veja abaixo as principais soluções da Microsoft para aumentar a segurança para seus dados.

Microsoft Security Essentials

Essa é uma ótima ferramenta é pode ser utilizada gratuitamente para até 10 computadores.
Ela fornece proteção em tempo real contra vírus. spyware e outros softwares mal-intencionados. É
uma ferramenta bastante silenciosa e eficiente que é executada em segundo plano. Dessa maneira.
você fica livre para usar seu computador baseado no Windows como desejar. sem interrupções ou
longas esperas.
Veja mais informações na central de segurança da Microsoft onde você poderá baixar o Mi-
crosoft Security Essenciais e diversas outras soluções para seu computador com Windows através
do link:
http://www.microsoft.com/pt-br / security / default.aspx?WT.mc_id=MS-
-COM_BR_PortalEmpresas_MSSecurityEssentials_DwnPrd

Microsoft Forefront

Uma solução para ser utilizada em mais de 10 computadores, é o Microsoft Forefront que
apesar de já ultrapassada ainda é utilizada por diversas empresas para garantir proteção. Veja
mais sobre a ferramenta: http://www.microsoft. com/brasil/servidores/forefront/serversecurity/de-
fault.mspx

Proteção em Nuvem

Outra solução bastante interessante da Microsoft é o Windows lntune. Uma ferramenta in-
tegrada da Microsoft que fornece recursos de segurança e gerenciamento em nuvem por meio de
um único console baseado na Web. Onde seu computador estiver conectado terá segurança. Pro-

162 | Curso de Hardware

Livro 11.indb 162 14/11/2016 09:35:06


Aula 09
blemas podem ser resolvidos remotamente e ações como gerenciamentos essenciais, atualizações
da Microsoft. proteção contra malware e gerenciamento de inventário podem ser desenvolvidas e
alteradas a qualquer momento mantendo assim a produtividade da rede.
Conheça a ferramenta através do link:
http://www.microsoft.com/brasil/windows/windowsintune/pc-management.
aspx?WT.mc_id=MSCOM_BR_PortalEmpresas_ Windowslntune_lniOse

Para mais informações relacionadas acesse os sites abaixo:

Microsoft Brasil:
http:/ /www.microsoft.com/brasil/default.asp

Sites relacionado à segurança:


http:/ /www.nbso.nic.br
http://www.zone-h.org
http://www.forrester.com/my/1,,1-0,FF.html
http://www.symantec.com.br
http:/ /www.cisco.com/br/
http://www.modulo.com.br/index.jsp

Curso de Hardware | 163

Livro 11.indb 163 14/11/2016 09:35:06


Livro 11.indb 164 14/11/2016 09:35:06
10

CONFIGURANDO O FIREWALL
NO ROTEADOR (AULA PRÁTICA)

Livro 11.indb 165 14/11/2016 09:35:06


Na maioria dos roteadores domésticos de hoje em dia este incluído um
firewall que se bem configurado pode aumentar fortemente a segurança
da sua rede doméstica ou pequena rede. Existem vários fabricantes e
por tanto maneiras diferentes de configurar. Nessa aula vou apresentar a
configuração de um modelo bastante comum que pode servir de base para
configurações mesmo em outros modelos.

Configuração de firewall - Roteador wireless (D-Link Dir 300)

Como foi ensinado no módulo de Redes Wirelless existem diversas configurações para ro-
teadores Sem Fio e também simuladores online para que se possa aprender a configurar esses
dispositivos depois dessa aula aproveita para treinar.

Configurando o Firewall

1) Conecte seu roteador ao modem e a seu computador como descrito na imagem abaixo.

2) Usando um navegador de sua preferência acesso o roteador digitando seu IP na barra de endereço,
como na imagem abaixo:

166 | Curso de Hardware

Livro 11.indb 166 14/11/2016 09:35:06


Aula 10
3) Faça autenticação com seu usuário e senha (A configuração padrão para esse dispositivo é Usuário:
root e em senha) e clique em “Log ln”.

4) Após o login clique em “ADVANCED” na parte superior da tela e depois em “Firewall & DMZ” do lado
esquerdo.

Curso de Hardware | 167

Livro 11.indb 167 14/11/2016 09:35:07


5) Vá até a seção Firewall Rules e insira as regras desejadas.

Com essa regra ativada topdas as conexões, independente do protocolo


utilizado, serão bloqueadas para o computador que usar o IP 192.168.10.1

Configurando o Relógio

Configure o relógio do roteador para que seja possível bloquear acessos por horários. Clique
no menu SETUP vá até “THE AND DATE CONFIGURATION” mude o “Time Zone” para “(GMT-
03:00) Brasilia” depois vá em “AUTOMATIC TIME AND DATE CONFIGURATION” e marque a op-
ção “Automatically synchronize with D-Link’s Internet time server” por fim clique em “Update Now”.

168 | Curso de Hardware

Livro 11.indb 168 14/11/2016 09:35:07


Aula 10
Se preferir configuar manualmente a data e hora na seção “SET TIME AND
DATE MANUALLY”. Independente do modo, não se esqueça de salvar as al-
terações no final clicando em “Save Settings”.

Configurando o DMZ

Nesse roteador ambém é possível utilizar o recurso de DMZ (Demilitarized Zone - Zona Des-
militarizada) para formar mais uma camada de proteção para seu firewall e se desejar incluí-lo no

Curso de Hardware | 169

Livro 11.indb 169 14/11/2016 09:35:07


Forefront TMG. Volte ao menu “ADVANCED” na seção “DMZ HOST” marque a caixa “Enable DMZ
Host:” e Digite o número do IP do seu DMZ.

Não se esqueça de salvar as configuracões.

Glossário do Firewall Rules:

Check Box: Se estiver selecionada habilita uma regra, se desmarcada desabilita a mesma
regra.
Name: Nome dado a regra.
Interface Source: Refere-se à origem que pode ser da LAN: Rede local ou WAN: Internet.
Interface Dest: Refere-se ao destino que pode ser da LAN : Rede local ou WAN: Internet.
IP Address: Indica o Inicio do Range de IP e Final do Range de IP O “*” representa tudo.
Protocol: Usado para escolher o tipo de protocolo (Ex.: TCP, UDP, ICMP e ALL).
Action: Determina o tipo de ação. Para Allow: Liberar para. Deny: Bloquear
Port Range: Indica a porta para qual a regra será criada -(Ex.: 80, 23, 8080)
Schedule: Essa é a opção referente aos horários, ou seja, a programação utilizada para
o funcionamento da regra. Se usar como Always a regra estará sempre funcionando, se for definir
horário para o funcionamento da regra use Add New e indique o horário de uso.

Conclusão Geral:

Esse foi um tutorial bastante resumido que explica basicamente como preparar seu roteador
para atuar como um firewall. O modelo apresentado aceita até 20 regras para que se possa bloque-
ar ou liberar acessos na rede. Para mais detalhes sobre essas e outras configurações acesso o site
d fabricante do roteador para o caso acima o endereço é www.dlink.com.br/suport.

170 | Curso de Hardware

Livro 11.indb 170 14/11/2016 09:35:08


Aula 10
Trabalho

Faça a configuração de 10 regras e faça testes de invasão no roteador. Não importa o mo-
delo.

Curso de Hardware | 171

Livro 11.indb 171 14/11/2016 09:35:08


Livro 11.indb 172 14/11/2016 09:35:08
11

revisão para prova,


SIMULADO E REDAÇÃO

Livro 11.indb 173 14/11/2016 09:35:08


Esse foi um módulo bastante extenso e espero que tenham gostado do con-
teúdo apresentado nele. Segurança da informação e suas inúmeras possi-
bilidades são temas infinitos e os interessados por essa área devem gostar
de estudar, pois é uma área em constante atualização e expansão como
quase todas as áreas da informática. Os assuntos que estudamos aqui são
de grande importância na área da informática, pois se você utiliza serviços
bancários, sistemas automatizados, entre outras ferramentas onde a infor-
mática estiver inserida com certeza deseja utilizar os mesmos com toda a
segurança possível. Seria muita arrogância da minha parte e um erro dizer
que esse material é o suficiente para preparar um aluno para atuar na área
de segurança da informação, mas com certeza aqui se pode obter para um
real interessado uma base sólida para iniciar seus estudos e formação nes-
sa área caso desejar. Vamos agora revisar os temas estudados aula a aula e
verificar se realmente os conteúdos foram devidamente fixados preparando
assim para a avaliação final.

Revisão das aulas

Farei aqui uma explanação bastante objetiva sobre o conteúdo estudado em cada aula para
que o aluno possa relembrar os principais assuntos tratados no decorrer do livro.

Aula 1 -Introdução eapresentação

Na primeira aula do livro busquei apresentar para o aluno os conceitos de firewall e os assun-
tos envolvidos a ele. Vimos as principais classificações de firewall como, por exemplo, os são feitos
para atuar em computadores pessoais diretamente e os que são utilizados em redes de computa-
dores. Vimos também alguns exemplos de firewalls existentes e suas aplicações.

Aula 2 -Projetando seu firewall

Na segunda aula aproveitei o conteúdo apresentado na primeira aula para que o aluno pu-
desse (Ainda com os conhecimentos recentemente aprendidos) aprender basicamente como fun-
ciona um projeto de firewall e sua elaboração. Para isso foram citadas as principais arquiteturas
utilizadas nos projetos e questões importantes de segurança que devem ser incluídas no projeto.
Foram apresentadas estruturas de firewalls e com isso o aluno pode desenvolver um modelo de
projeto e isso foi influenciado na proposta de buscar modelos prontos pela web e segui-los afim de
que se aprenda a elaborar o próprio projeto.

174 | Curso de Hardware

Livro 11.indb 174 14/11/2016 09:35:08


Aula 11
Aula 3 -Formas de ataque e dicas de proteção

Na aula 3 o aluno passa a entender as reais necessidades de se utilizar um sistema de fi-


rewall e nela são apontadas as principais formas e técnicas utilizadas por invasores separados por
categorias assim como os tipos de invasores. Os principais cuidados que se devem ter ao utilizar
redes de computadores foram apontados e também foi incluída uma lista de crimes punidos no
Brasil através de atuações da policia Federal.

Aula 4 - Segurança da informação

Após conhecer as formas de ataque o aluno passa entender os mecanismos de proteção.


Aqui são apresentados os principais conceitos desenvolvidos até hoje para garantir segurança a
sistemas informatazados. Nesta aula você pode conhecer as medidas de segurança que devem
ser utilizadas para garantir segurança e um modelo de planejamento de políticas de segurança foi
incluído para que o aluno possa entender como documentar as necessidades de segurança antes
da real implantaçao.

Aula 5 - Ferramentas para teste de invasão e criptografia

Esta e talvez um das aulas mais importantes, pois o aluno apos entender o funcionamento
de um firewall, entender os tipos de ameaças existentes, estudar os conceitos de segurança da
informação são apresentadas algumas ferramentas que se utilizadas de maneira mal intencionada
pode possibilitar invasões, mas que após implantar seu firewall podem servir para que testes sejam
feitos e assim fornecer registros do seu nível de segurança. A parte que se refere a criptografia bus-
ca apresentar o universo da criptografia ao aluno para que se entenda como são desenvolvidas as
ferramentas de criptografia e como são aplicadas.

Aula 6 - Criando um firewall com lptables

Saindo da teoria partir dessa aula o aluno inicia a parte pratica do livro aprendendo a implantar
um firewall usando essa ótima solução chamada de lptables que é uma ferramenta poderosíssima e
gratuíta. Aqui e ensinado como o iptables surgiu, como ele funciona além de descrever através de
tutoriais objetivos como instalá-lo e configurá-lo. Ao final da aula é apresentado como desenvolver
e automatizar o carregamento das regras do iptables através de um script.

Aula 7 - O firewall Linux Brasil FW (Aula prática)

Outra vez na prática, nessa aula o aluno passa a conhecer outra solução de firewall baseada
em Linux. Na aula 7 é descrito o funcionamento e aprende-se como instalar e configurar o Brasil
FW.

Curso de Hardware | 175

Livro 11.indb 175 14/11/2016 09:35:08


Aula 8 - Squid + lptables (Aula 70% prática)

Chegando a aula 8 o aluno entra em contato com o famoso proxy squid que aliado ao iptables
se torna uma ótima solução para proteger e gerenciar uma rede de computadores. Aprenda a insta-
lar, configurar e integrar um firewall de filtro de pacotes com um proxy nessa aula que é pura prática.

Aula 9 - Criando um firewall no Windows

Saindo um pouco do ambiente do Linux nessa aula são apresentadas soluções de firewall no
Windows onde o aluno aprende a lidar com o “Windows Firewall” e conhece uma ótima solução de
segurança chamada de Forefront TMG.

Aula 10 - Configurando o firewall no roteador (Aula prática)

Muito se fala sobre soluções de firewall, mas talvez poucos saibam que existe uma ótima
solução bem perto. Os roteadores wireless atuais incluem sistemas de firewall e DMZ que podem
ser configurados de maneira bastante simplificada. Aqui utilizando-se do modelo da empresa D-link
(DIR-300) é descrito de forma básica a configuração que pode servir de base para configurar outros
modelos de roteador.

Simulado para a prova

Responda cada pergunta do simulado de maneira completa, de forma clara e objetiva. Tente
responder o máximo de perguntas possível sem consultar o livro. Divirta-se!

1) Cite 5 utilidades para um Firewall.


2) Cite 4 exemplos de firewall existentes.
3) Diferencia um firewall software de um firewall hardware.
4) O que deve ser levado em consideração ao construir um firewall?
5) Quais são as formas de ataque usadas em redes de computadores?
6) Quais são os tipos de atacantes e suas formas de agir?
7) Comente sobre segurança da informação e sua importância.
8) O que é criptografia?
9) O que é a ferramenta lptables e como ela atua?
10) Qual é a utilidade de um script no iptables? Comente sobre o Squid.
11) Existem recursos de segurança no Windows? Quais são eles?
12) Como os roteadores podem atuar como firewall e que tipo de firewall seria esse?
13) O que é DMZ?

176 | Curso de Hardware

Livro 11.indb 176 14/11/2016 09:35:08


Aula 11
14) Cite outras soluções que você conhece para segurança em computadores.
15) Um cliente chega para você e diz que teve problemas como invasão em sua rede,
e que dados foram perdidos. Qual é a solução que você propõe para que esse
problema não ocorra.

Redação

Leia o texto abaio e escreva uma redação dissertativa sobre os fatos que ocorreram no
mundo virtual no decorrer da história e as curiosidades que rondam esse fantástico mundo virtual.
Lembre-se de que uma redação dissertativa deve defender e ser escrita de maneira a defender
seu ponto de vista. No início apresente o assunto, no meio defenda suas idéias e por fim conclua
indicando uma solução para o caso apresentado.

FATOS E CURIOSIDADES

Em nossas vidas já ouvimos muitas histórias sobre os mais variados casos que chamam
muita atenção e no mundo virtual também existem diversas. Uma das mais famosas talvez seja a
história do vírus de ato-risco que explodia os computadores e a de um jogo que fazia com todos
dados do HD fossem apagados. Se voce procurar melhor pela internet encontrará muitas bizarrices
que são de fato verdade, mas também encontrará muitas mentiras. Vamos agora analisar alguns
fatos e algumas curiosidades bastante mentirosas. O texto deve ser elaborado em 23 linhas.

Fatos curiosidade históricas

1) No ano de 1982 eis que surge o primeiro vírus, o nome dele e Elk Cloner, quem o criou foi o
estudante, Rich Skrenta. Esse vírus conseguia se espalhar pelos disquetes durante o processo de
Boot. Ao botar pela quinquagésima vez com o disquete infectado um poema era exibido na tela da
máquina.

2) Em 1983 deu-e iníci0 o desenvolvimento do primeiro vírus experimental. Ele foi criado em um sistema
Unix, por um engenheiro eletréco norte-americano chamado de Fred Cohen. Ele criou o vírus para que
fosse utilizado em um seminário sobre segurança de computação.

3) Três anos depois em 1986 nasce o Brain, um vírus criado para infectar o MS-DOS. Pelo que se sabe
sobr ele o mesmo podia infectar apenas disquetes, e fazia com que o todo o espaço disponível nele
fosse escondido. Ele podia ocultar-se e mostrava o espaço infectado como disponivel.

4) No mesmo ano surgiu o primeiro Cavalo-de-Tróia. Seu nome era PC-Write.

Curso de Hardware | 177

Livro 11.indb 177 14/11/2016 09:35:08


5) Um ano depois em 1987 novos vírus foram lançados e o assunto passou a se alastrar e os vírus se
multiplicaram cada vez mais e tornavam-se mais perigosos. Havia o Lehigh que infectava o command
(.com) que funcionava no sistema operacional DOS, e também o Suriv-02 que agia nos arquivos
executáveis (.exe) infectando-os o ápice foi o surgimento do vírus Jerusalém, que era ativado as
sextas-feiras 13 e apagava os arquivos acessados nesse dia. No mesmo ano ainda surgiu o então
chamado Christmas que tinha um alto poder de replicação (Algo entorno de 500 mil por hora), e atingia
os computadores da IBM.

6) Em 1988 surge uma novidade, um vírus chamado MacMag que passou a atacar os Macintosh
(computadores pessoais fabricados e comercializados pela Apple). O Morris worms, surge também
como o primeiro verme de internet. e sua ação era infectar e paralisar aproximadamente 10% da rede,
se tornou bastante popular e obteve a atenção da mídia. Pela popularidade obtida eis que surge nos
Estados Unidos o CERT (Computer Emergency Response Team-Centro de Resposta Rápidas).

7) 1995 o ano de lançamento do Windows 95 e para ele e outros aplicativos do Microsoft office foram
desenvolvidos os vírus macros que exploravam suas falhas.

8) A quem diga que o Linux “não pega vírus” mas em 1996 surgiu o primeiro vírus para Linux.

9) Em 2000 nasceram o “LoveLetter” ou “I Lave You” como era chamado no Brasil, este vírus causou
um prejuízo de até 9 bilhões de dólares. Ele era enviado por e-mail em forma de uma “carta de
amor”, e no anexo levava uma atualização do vírus Melissa. Por seu alcance ele tornou-se um dos
vírus mais bem sucedidos da história. No mesmo ano começam a ocorrer os primeiros ataques de
DoS (negação de serviço) mais sérios que conseguiam paralisar sites como Yahoo! e Amazon. Ainda
no mesmo ano surgem os primeiros códigos maléficos para computadores de mão (Palmtops), para
sistemas de VOIP, e para sistema de arquivos do Windows NT além de atuarem em linguagem de
programação PHP

10) Em 2001 os vírus evoluíram e já eram capazes de infectar tanto os sistemas Windows quanto o
Linux. Novos vírus como Mire (transferidos por conversas em salas de bate-papo) e os baseados na
linguagem de programação AppleScript e os que infectavam os softwares de PDF da Adobe. Ainda
apareceram o Nimda e o CodeRed, esse último conseguiu se multiplicar mais de 250 mil vezes, em
pouco tempo (Aproximadamente nove horas).

11) Em 2002 os avanços nesse campo causaram o surgimento de vírus que infectavam tecnologia, as
linguagem C# e o SQL Server, a rede P2P do programa Kazaa, servidores Apache, arquivos Flash,
sistema rodando FreeBSD e arquivos de imagem JPEG, todos eles eram alvos fáceis.

178 | Curso de Hardware

Livro 11.indb 178 14/11/2016 09:35:08


Aula 11
12) Nos anos que sucederam milhares de novos vírus surgiram hoje já estamos em 2014 e apesar de
ainda ser início do ano (Época em que esse livro está sendo escritos) novos vírus vão surgindo.
Estimativas de empresas especialistas em segurança virtual apontam que em 1990 apenas 80
tipos de vírus eram conhecidos, em 1995 já eram 5. 000, 1999 20. 500, em 2000 o número passou
a ser mais que o dobro chegando aos 49. 000, em 2005 aproximou-se dos 72.010 e a partir e 2007 o
número se tornou desconhecido houve um crescimento assustador e atualmente já estamos na casa
dos milhões. Todo cuidado é pouco, portanto deixe sempre seus programas, sistema operacional e
antivírus sempre atualizados e opte por usar ferramentas de proteção como anti-spywares, firewalls e
outras opções citadas no decorrer desse livro.

Curso de Hardware | 179

Livro 11.indb 179 14/11/2016 09:35:08


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

180 | Curso de Hardware

Livro 11.indb 180 14/11/2016 09:35:08


Aula 11
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 181

Livro 11.indb 181 14/11/2016 09:35:08


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

182 | Curso de Hardware

Livro 11.indb 182 14/11/2016 09:35:08


Aula 11
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 183

Livro 11.indb 183 14/11/2016 09:35:08


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

184 | Curso de Hardware

Livro 11.indb 184 14/11/2016 09:35:09


Aula 11
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 185

Livro 11.indb 185 14/11/2016 09:35:09


__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

186 | Curso de Hardware

Livro 11.indb 186 14/11/2016 09:35:09


Aula 11
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________

Curso de Hardware | 187

Livro 11.indb 187 14/11/2016 09:35:09


Livro 11.indb 188 14/11/2016 09:35:09
12

AVALIAÇÃO

Livro 11.indb 189 14/11/2016 09:35:09


Esta aula do livro é uma avaliação geral de todas as aulas anteriores para
testar a capacidade do aluno, em todo o conhecimento adquirido.

____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________

190 | Curso de Hardware

Livro 11.indb 190 14/11/2016 09:35:09


Aula 12
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________

Curso de Hardware | 191

Livro 11.indb 191 14/11/2016 09:35:09


192 | Curso de Hardware

Livro 11.indb 192 14/11/2016 09:35:10

Você também pode gostar