Escolar Documentos
Profissional Documentos
Cultura Documentos
Grace Kelly[1], Claudio Monteiro[2], Djully Flavia[3], Goria Rayane[4], Tales Sathler[5]
[1]kellyreader11@gmail.com
[2]monteiroclaudio@gmail.com
[3]djullymorais@gmail.com
[4]rayannezeff18@gmail.com
[5]p.talessathler@gmail.com
INTRODUÇÃO
Com a chegada da internet banda larga, com conexões cada vez mais rápidas, ficou mais
fácil para os usuários navegarem, se comunicarem, compartilharem informações, bem como
realizar infinitas tarefas diferentes, de forma muito mais rápida do que nas antigas linhas
discadas. Entretanto, nem tudo são flores, pois com os benefícios também chegaram novos
tipos de ameaças. A disseminação de vírus, os ataques de hackers a todo tipo de máquina,
seja pessoal ou corporativa, estão maiores do que nunca.
Para não nos tornarmos vítimas de ataques desse tipo de malfeitor, existem diversos
programas e ferramentas que se propõem a defender o sistema, mantê-lo funcionando e
imunizá-lo através de várias técnicas diferentes. Uma dessas técnicas é a utilizada pelo que
conhecemos como Firewall.
A palavra firewall tem estado cada vez mais comum no nosso cotidiano, ainda mais agora
que a segurança digital está dia após dia mais em evidência. Assim como a metáfora por trás
do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de
conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem
fluindo. Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens
para as escadarias em prédios. Na informática, os firewalls são aplicativos ou equipamentos
que ficam entre um link de comunicação e um computador, checando e filtrando todo o
fluxo de dados. Esse tipo de solução serve tanto para aplicações empresariais quanto para
domiciliar, protegendo não só a integridade dos dados na rede mas também a
confidencialidade deles. Aplicações com a função de firewall já são parte integrante de
qualquer sistema operacional moderno, garantindo a segurança do seu PC desde o momento
em que ele é ligado pela primeira vez. Os firewalls trabalham usando regras de segurança,
fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto
todos os outros nunca chegam ao destino final. Além do firewall presente em cada máquina,
é bastante comum empresas usarem computadores específicos que agem como um
“guardião” de uma rede, filtrando todo o trânsito de dados entre os PCs locais e um
ambiente mais hostil, como a internet. Usando essa segunda opção, é possível até aplicar
regras exclusivas como: “Máquina X pode enviar arquivos por FTP à vontade, todas as
outras estão limitadas apenas a downloads”.
O Firewall tem função similar, pois “tranca” todas as portas e janelas do seu computador
para que só os autorizados possam entrar e sair. Os Firewalls já são instalados com pré-
definições de quais portas poderão permanecer abertas para que os programas as usem, mas
o usuário pode adicionar permissões conforme a necessidade.
Em termos mais técnicos, o Firewall é o responsável pelo controle dos dados transferidos
de e para o seu computador através da internet, além de prevenir que informações pessoais
ou confidenciais sejam transmitidas pelo seu computador para a internet e impedir a invasão
da máquina por software malicioso.
O Firewall não dispensa a instalação de um antivírus. Ele funciona como uma alfândega
ou filtro que restringe a passagem dos dados recebidos e enviados pelo seu computador. O
antivírus é necessário porque mesmo as comunicações consideradas seguras pelo Firewall
podem trazer ameaças à máquina, geralmente devido à operação incorreta do PC pelo
usuário.
O firewall funciona como um filtro de conexões, impedindo que sejam enviados e
recebidos dados — maliciosos ou não — pelas portas que o firewall estiver bloqueando.
Porém, as portas utilizadas pelo seu navegador de internet ou programa de email, por
exemplo, são sempre liberadas por padrão. Ou seja, mensagens de spam, sites com conteúdo
malicioso ou mesmo downloads não são protegidos pelo firewall, já que trafegam através de
portas liberadas.
Portanto, nenhum firewall substitui software antivírus, muito menos dispensa uma boa
política de uso e educação por parte do usuário, no sentido de não executar programas
suspeitos, não abrir emails de fontes desconhecidas e não fazer downloads de programas
piratas — que costumam ser belas fontes de contaminação por vírus e trojans.
O QUE O FIREWALL FAZ?
— impede que sua máquina seja invadida.
— impede que dados indesejáveis entrem no PC.
— bloqueia o envio de dados provenientes da sua máquina que não estejam especificados
nas configurações.
SCRIPT
[gloria@RBTeste firewall] > /ip address export
# mar/28/2016 09:30:36 by RouterOS 6.29.1
# software id = 8FV3-Z9VI
#
/ip address
add address=1.1.1.7/24 interface=ether1 network=1.1.1.0
add address=192.168.88.1/24 interface=wlan1 network=192.168.88.0
add address=192.168.89.1/24 interface=ether1 network=192.168.89.0
regras de firewall
Firewall redeliberada:
/ip firewall address-list
add address=0.0.0.0/0 disabled=yes list=LISTA_BLOQUEIOS
add address=186.235.78.0/27 list=LISTA_LIBERADOS
add address=192.168.88.0/24 list=LISTA_LIBERADOS
add address=192.168.89.0/24 list=LISTA_DMZ
/ip firewall mangle
add action=mark-routing chain=prerouting disabled=yes in-interface=ether1
new-routing-mark=CACHE passthrough=no protocol=tcpsrc-port=80,443
add action=mark-routing chain=prerouting disabled=yes in-interface=ether1
new-routing-mark=CACHE passthrough=no protocol=udpsrc-port=80,443
/ip firewall nat
add action=masquerade chain=srcnat out-interface=ether1 src-
address=192.168.88.0/24
add action=dst-nat chain=dstnat disabled=yes dst-port=80 in-
interface=wlan1 protocol=tcp to-addresses=1.1.1.69 to-ports=7090
TESTES REALIZADOS
O script de firewall utilizado como filtro das portas de acesso à rede, tem o intuito de
permitir que programas de rede local tenha acesso a internet e impedir o acesso não
autorizado à rede. O bloqueio do acesso não autorizado à rede 192.168.89.1 é feito com o
seguinte comando: add action=drop chain=input comment="BLOQUEIO DO IP
INTRODUÇÃO
Em redes de computadores, um proxy (em português procurador) é um servidor (um
sistema de computador ou uma aplicação) que age como um intermediário para requisições
de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidor
proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos
disponíveis de um servidor diferente e o proxy avalia a solicitação como um meio de
simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar
estrutura e encapsulamento a sistemas distribuídos. Hoje, a maioria dos proxies é proxy web,
facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato.Um
servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor
e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor
especificado. Pode também atuar como um servidor que armazena dados em forma
de cache em redes de computadores. São instalados em máquinas com ligações tipicamente
superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm
uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente
requisite um documento na World Wide Web e o proxy procura pelo documento na sua
caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado
imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao
cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o
servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução
do uso da banda.
SQUID
O Squid, um servidor de Proxy, trabalha como saída principal da rede. Com isso, podemos
centralizar nosso foco em segurança (políticas de acesso, autenticação, etc.) em uma única
máquina. O Squid trabalha com os principais protocolos da Internet, alguns deles são:
HTTP, HTTPS, FTP. O Squid é um Software Livre licenciado pela GPL, sua utilização pode
nos trazer várias vantagens, como:
Autenticação;
Controle de acesso;
Cache;
Controle centralizado;
Registros de acesso, etc.
Ele também atua como Proxy transparente evitando que usuários "espertinhos" possam
burlar o controle de acesso. Bem, chega de teoria e vamos começar o trabalho. Este tutorial é
voltado à distribuições baseadas no Debian. O Squid é formado de um único pacote, o que
torna sua instalação extremamente fácil.
CONTROLE DE ACESSO
Para que um servidor forneça acesso a um recurso, ele antes consulta a lista para verificar
se o dispositivo que o está requisitando possui permissão para utilizá-lo. As listas de
controle de acesso normalmente definem suas permissões com base em atributos do
requisitante e do recurso solicitado, como a identificação do usuário, local de acesso,
horário, nome do arquivo e endereço de rede.
Com as ACLs de rede, você pode fazer o seguinte:
Permitir ou negar seletivamente o tráfego de entrada com base no intervalo de endereços
IPv4 de sub-rede remota para um ponto de extremidade de entrada de máquina virtual.
Inserir endereços IP em uma lista negra.
Criar várias regras por ponto de extremidade de máquina virtual.
Especificar até 50 regras de ACL por ponto de extremidade de máquina virtual.
Usar a ordenação de regra para garantir que o conjunto correto de regras seja aplicado a um
certo ponto de extremidade de máquina virtual (mais baixa para a mais alta).
Especificar uma ACL para um endereço IPv4 de sub-rede remota específica.
Como funcionam as ACLs
Uma ACL é um objeto que contém uma lista de regras. Quando você cria uma ACL e a
aplica a um ponto de extremidade de máquina virtual, a filtragem de pacotes ocorre no nó do
host da VM. Isso significa que o tráfego de endereços IPs remotos são filtrados pelo nó do
host a fim de estabelecer uma correspondência de regras de ACL na sua VM. Isso impede
que a VM gaste os preciosos ciclos de CPU na filtragem de pacotes.
Quando uma máquina virtual é criada, uma ACL padrão é colocada no lugar para bloquear
todo o tráfego de entrada. No entanto, se um ponto de extremidade é criado para a (porta
3389), a ACL padrão é modificada a fim de permitir todo o tráfego de entrada para esse
ponto de extremidade. O tráfego de entrada de qualquer sub-rede remota recebe permissão
nesse ponto de extremidade e nenhum provisionamento de firewall é necessário. Todas as
outras portas são bloqueadas para tráfego de entrada, a menos que os pontos de extremidade
sejam criados para essas portas.
Segue processo feito para instalação do squid3 e todos os comandos que utilizados seguem a
baixo:
gitLab1029
apt-get upgrade
Configuração:
root@gitlab:~# ls /etc/squid3/
errorpage.css msntauth.conf squid.conf
cp /etc/squid3/squid.conf /etc/squid3/squid.conf.orig
rm /etc/squid3/squid.conf
nano /etc/squid3/squid.conf
Preencha:
http_port 3128
visible_hostnameServidor
No firefox ferramentas > opções > avançado > Rede -> Configurar Conexão...
Ajuste no squid.conf, para salvar os dados podemos criar 1 partição para ele se for o caso.
# Uncomment and adjust the following to add a disk cache directory.
cache_dirufs /var/spool/squid3 100 16 256
cd /var/spool/squid3
root@gitlab:/var/spool/squid3# ls -la
total 76
drwxr-xr-x 18 proxy proxy 4096 Mar 23 14:29 .
drwxr-xr-x 8 root root 4096 Mar 23 14:17 ..
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 00
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 01
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 02
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 03
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 04
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 05
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 06
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 07
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 08
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 09
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 0A
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 0B
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 0C
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 0D
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 0E
drwxr-x--- 258 proxy proxy 4096 Mar 23 14:29 0F
-rw-r----- 1 proxy proxy 72 Mar 23 14:29 swap.state
17M .
SCRIPT DO SQUID3
# Uncomment and adjust the following to add a disk cache directory.
cache_dirufs /var/spool/squid3 100 16 256
http_port 3128
visible_hostname we bproxy
#ACL.s PORTAS
#aclSSL_portsport 443 563 873
#aclSafe_ports port 80
#aclSafe_ports port 21
#aclSafe_ports port 443 563
#aclSafe_ports port 70 #protocolo gopher antig..aclSafe_ports port 210 #whais
#aclSafe_ports port 1024-65535 #todas as outrasportas
#aclSafe_ports port 280 #http-mgmt
#aclSafe_ports port 488 #gss-http
#aclSafe_ports port 591 #filemaker
#aclSafe_ports port 777 #multi http
#aclSafe_ports port 901 #acesso Swat
#acl purge method PURGE
#acl CONNECT method CONNECT
aclallsrcall
# regra que foi pedida no trabalho all significa tudo,ou seja tudo que o meu
#usuário solicitar de pagina web sera apresentado ao mesmo ja que ele não pediu
#restrição de pagina.
http_accessallowall
#aclproibir_futebolurl_regex futebol
#http_access deny proibir_futebol
#aclproibir_facebookurl_regexfacebook
#http_access deny proibir_facebook
IP e versão do SO da máquina virtual:
[sudo] password for gitlab:
root@gitlab:~# ifconfig
eth0 Link encap:Ethernet Endereço de HW 08:00:27:44:e6:af
inet end.: 1.1.1.69 Bcast:1.1.1.255 Masc:255.255.255.0
endereço inet6: fe80::a00:27ff:fe44:e6af/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Métrica:1
pacotes RX:232 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:68 erros:0 descartados:0 excesso:0 portadora:0
colisões:0 txqueuelen:1000
RX bytes:19178 (19.1 KB) TX bytes:10539 (10.5 KB)
root@gitlab:~# uname -a
Linux gitlab 3.16.0-30-generic #40~14.04.1-Ubuntu SMP Thu Jan 15 17:43:14 UTC 2015
x86_64 x86_64x86_64 GNU/Linux
root@gitlab:~#
regras de firewall
Firewall redeliberada:
TESTES REALIZADOS
O script acima utilizado no squid através do arquivo squid.conf serve para configurar o
servidor de proxy possibilitando o bloqueio e o caching das páginas web solicitadas.
Utilizando o comando: aclsallsrcall, ACL do tipo src (origem) ela trata o IP ou uma faixa
de IP com que o cliente chega no Proxy, o termo ALL estamos permitindo que todos os
clientes que pertençam a nossa rede ou não tenham total acesso as informações web que
possam ser solicitadas, sem nenhum bloqueio de páginas solicitadas por eles. Quando eu
digo que todos poderão ter acesso me refiro ao seguinte, se o nosso servidor de proxy
possuir um IP real qualquer indivíduo que deseje utilizá-lo e que tenha permissão para isso
mesmo que não pertençam a nossa rede, poderá acessá-lo. Porém, podemos utilizar
restrições no arquivo do squid.conf como por exemplo: aclproibir_futebolurl_regex futebol e
http_accessdenyproibir_futebol,quando utilizamos esse tipo de regra no squid estamos
dizendo o seguinte, estou impedindo que o meu usuário tenha qualquer tipo de acesso a
páginas que contenham a palavra futebol ou facebook na URL. Mas aí vem a pergunta, mas
quando eu jogo a palavra facebook/futebol no google ele me retorna resultados da pesquisa,
porque isso acontece já que estou bloqueado para acesso a essas informação? A resposta
para essa pergunta é simples quando você faz uma pesquisa no google ou qualquer outro
mecanismo de pesquisa, você está acessando uma URI e nosso bloqueio foi feito em cima de
URL.
Esquema://domínio:porta/caminho/recurso?querystring#fragmento
MIKROTIK
ROUTEROS
O RouterOS é um sistema operacional licenciado, stand-alone baseado no
kernel Linux v2.6, que oferece várias funcionalidades voltadas para redes de computadores,
o interessante deste sistema é a possibilidade de transformar um computador (x86) em um
potente roteador, até mesmo com aquele Pentium 100Mhz 64MB RAM, 8GB HD é possível
instalar o RouterOS.
FUNCIONALIDADES
O RouterOS suporta muitas funcionalidades e modos de operação na qual vou citar
algumas delas que são:
Roteador dedicado.
Bridge com filtros em layer2.
Firewall com layer7 e diversos filtros.
Controle de velocidade, garantia de banda, burst, hierarquia e disciplinas de filas.
Ponto de Acesso Wireless modo 802.11 e proprietário, cliente wireless.
WDS, NSTREME, NSTREME Dual.
Concentrador PPPoE, PPtP, IPSeC, L2TP etc.
Roteador de Borda.
Servidor Dial-in e Dial - out.
Hotspot e gerenciador de usuários.
WEB Proxy (cache de páginas e arquivos).
Recursos de Bonding, VRRP etc.
Virtualização com Xen e MetaRouter.
Linguagem avançada de scripts.
Roteamento com OSPF, MPLS, BGP etc.
Ferramentas: watchdog, bandwidth test, torch.
ADMINISTRANDO O SISTEMA
Devido ao sistema ser baseado em GNU/Linux, a primeira impressão é que a
administração é feita por aquela que é querida por uns e odiada por outros, estou falando da
tela preta, o famoso "terminal". Se pensou que sim, está correto, e se pensou que não, está
correto também, existem várias formas de você administrar o RouterOS, que são:
CONCLUSÃO
1. http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm
2. http://www.tecmundo.com.br/seguranca/3329-como-funciona-o-firewall-.htm
3. https://pt.wikipedia.org/wiki/Squid
4. https://pt.wikipedia.org/wiki/Proxy
5. https://pt.wikipedia.org/wiki/Iptables
6. https://www.oficinadanet.com.br/artigo/1998/squid_o_que_e
7. https://grupoenterprise.wordpress.com/conceitos/
8. https://www.vivaolinux.com.br/artigo/Voce-conhece-o-RouterOS-Mikrotik
9. https://azure.microsoft.com/pt-br/documentation/articles/virtual-networks-acl/
10. http://www.adassoft.com/squid-conf-com-autenticacao-e-bloqueio-de-sites-para-
squid-3/
11. https://www.vivaolinux.com.br/topico/Servidores-Linux-para-iniciantes/Bloquear-
sites-com-squid
12. http://www.adassoft.com/squid-conf-com-autenticacao-e-bloqueio-de-sites-para-
squid-3/
13. https://www.vivaolinux.com.br/topico/Squid-Iptables/Bloquear-Sites-com-Squid-1