Escolar Documentos
Profissional Documentos
Cultura Documentos
Fontes:
– Penetration Testing – A hands-on introduction to Hacking
– https://portswigger.net
Tipos de Firewall
Os três principais tipos de firewall são o filtro de pacotes,
o filtro de pacotes com estado e o proxy.
Tabela de Estados
Arquiteturas de Firewall
O firewall pode ser aplicado de formas diferentes em uma rede,
atendendo as necessidades da empresa. Essas arquiteturas são
apresentadas na sequência.
Dual-homed host
Dual-homed Host
Screened host
Screened Subnet
2. É a mais segura.
3. Componentes:
– Roteador externo;
– Bastion Hosts;
– Roteador Interno.
– Trata-se de sub-rede.
Screened Subnet
Proxy
Um gateway de aplicativo de proxy é um recurso do firewall que
combina o controle de acesso com a funcionalidade da camada
superior. Os firewalls contêm um agente proxy que atua como um
intermediário entre dois hosts que desejam se comunicar uns
com os outros, e nunca permite uma conexão direta entre eles.
Cada tentativa de conexão bem-sucedida resulta, na verdade, na
criação de duas conexões separadas, uma entre o cliente e o
servidor proxy e outra entre o servidor proxy e o seu
verdadeiro destino, conforme apresentado na figura 6.
Proxy na rede
Requisição normal
Requisição do usuário:
http://www.companhia.com.br/depto/setor/pag.html
Referências
Segurança de redes de
computadores
Ao se conectar um computador a uma rede, é necessário que tome
as providencias para se certificar que esta nova máquina
conectada possa não vir a ser um “portão” que servirá de
entrada de invasores, ou seja, de pessoas que estão mal
intencionadas, procurando prejudicar alguém ou até mesmo
paralisar a rede inteira.
Ataques
Um ataque, ao ser planejado, segue um plano de estratégia
sobre o alvo desejado, e uma pessoa experiente em planejamento
de ataque sempre traça um roteiro a ser seguido a fim de
alcançar o objetivo. Um exemplo de roteiro organizado para
atacar é exemplificado a seguir:
Tipos de Ataques
Acompanhe agora o glossário preparado pelo Baixaki para
explicar cada termo designado para os ataques e técnicas
realizados por usuários deste gênero. Também não podemos nos
esquecer de muitos outros termos relacionados aos aplicativos
e arquivos que são apenas um peso para os computadores,
aqueles que nem deveriam ter sido lançados, mas incomodam a
vida de todos.
Trojan: tipo de malware que é baixado pelo usuário sem que ele
saiba. São geralmente aplicativos simples que escondem
funcionalidades maliciosas e alteram o sistema para permitir
ataques posteriores.
Proteção
Um Firewall e um conjunto de políticas de segurança que tem
como objetivo tentar fazer uma segurança eficiente, mas
sabendo que esta segurança nunca será cem porcento. E alem
disso existe um Firewall software.
Screened-Host Firewall
Screened-Subnet Firewall
Criptografia em Redes de
Computadores
Podemos então garantir uma comunicação segura na rede através
da implantação de criptografia. Podemos, por exemplo,
implantar a criptografia na geração dos pacotes, ou seja,
apenas as mensagens enviadas de máquina para máquina serão
criptografadas. O único problema disso continua sendo a
escolha das chaves. Se implementarmos criptografia com chave
simples (uma única para criptografar e descriptografar) temos
o problema de fazer com que todas as máquinas conheçam esta
chave, e mesmo que isso possa parecer fácil em uma rede
pequena, redes maiores que não raramente atravessam ruas e
avenidas ou mesmo bairros isto pode ser inviável. Além no
mais, talvez queiramos estabelecer conexões confiáveis com
máquinas fora de nossa rede e não será possível estabelecer
uma chave neste caso e garantir que somente as máquinas
envolvidas na comunicação a conhecem.
Questões de Concursos
(Prova: FGV – 2010 – BADESC – Analista de Sistemas – Suporte
Técnico e Gerência de Redes de Computadores) Atualmente tem
sido observado o aumento de tentativas e violações que
comprometem a segurança das redes e da Internet. Uma
ferramenta utilizada por hackers para capturar dados digitados
pelas vítimas é um software analisador de tráfego, que
inspeciona pacotes de dados que circulam pela rede e extrai
informações deles. Esse programa é conhecido por:
a) trojan
b) sniffer
c) cookie
d) spoofing
e) phishing
(Prova: FGV – 2010 – BADESC – Analista de Sistemas – Suporte
Técnico e Gerência de Redes de Computadores) No que tange à
segurança, administração e gerenciamento das redes de
computadores, os sistemas operacionais disponibilizam um
recurso que bloqueia o usercode de um usuário quando ocorre
uma determinada quantidade de tentativas de acesso
malsucedidas, em consequência da digitação de senhas
incorretas. Exemplificando, se no acesso a um terminal de
caixa eletrônico, um usuário errar a digitação de sua senha
por três vezes consecutivas, a conta é bloqueada de forma
indeterminada ou temporária. Este recurso é conhecido por:
a) intruder bitlocker.
b) intruder blockout.
c) intruder unblock.
d) intruder lockout.
e) intruder unlock.
(Prova: CESGRANRIO – 2008 – BNDES – Profissional Básico –
Especialidade – Análise de Sistemas – Suporte) Um
administrador de redes instalou um novo servidor Linux e
disponibilizou para você um acesso SSH por usuário e senha.
Sua estação de trabalho Windows XP (endereço IP
192.168.1.10/26) e o servidor (endereço IP 192.168.1.40/26) se
conectam à rede por meio de um switch ethernet nível 2. Um
usuário X (endereço IP 192.168.1.34/26), não administrador e
mal-intencionado, está conectado no mesmo switch que você.
Considerando que você efetuará uma conexão SSH a esse
servidor, observe as afirmativas abaixo.
I – Como o tráfego SSH é criptografado, ataques do tipo man-
in-the-middle jamais podem ser bem sucedidos.
II – Seria necessário que a rede fosse interligada por
um HUB para que, pelo menos, X pudesse observar o tráfego
criptografado.
III – É imprescindível que o fingerprint da chave pública SSH
recebida do servidor seja checado, para garantia de
autenticidade.
IV – Uma vez que X consiga invadir o default gateway da sub-
rede do servidor, sua senha será exposta.
Está(ão) correta(s), apenas, a(s) afirmativa(s)
a) I.
b) III.
c) I e IV.
d) II e III.
e) II e IV.
Proxy Cache
Proxy é um servidor que atende a requisições repassando os
dados do cliente à frente: um usuário (cliente) conecta-se a
um servidor proxy, requisitando algum serviço, como um
arquivo, conexão, página web, ou outro recurso disponível no
outro servidor.
Servidor Proxy
Proxy Reverso
Um proxy reverso é um servidor de rede geralmente instalado
para ficar na frente de um servidor Web. Todas as conexões
originadas externamente são endereçadas para um dos servidores
Web através de um roteamento feito pelo servidor proxy, que
pode tratar ele mesmo a requisição ou, encaminhar a requisição
toda ou parcialmente a um servidor Web que tratará a
requisição.
Proxy Reverso
Soluções ‘instaláveis’:
Soluções em Appliance:
http://www.youtube.com/watch?v=38Bt_0ufH1E
Questões de Concursos
(FGV – 2010 – BADESC – Analista de Sistemas – Suporte Técnico
e Gerência de Redes de Computadores) Squid é um software muito
empregado em redes corporativas como servidor proxy e cache
HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em
sua operação, o Squid recebe os pedidos de usuários que
desejam visualizar páginas externas e verifica se tem a página
em cache. Se tiver a página em cache, verifica se ela ainda é
válida e envia para o cliente e, caso contrário, busca a
página no servidor externo, armazena no cache e transmite para
o cliente.
Comentários e Gabarito
(FGV – 2010 – BADESC – Analista de Sistemas – Suporte Técnico
e Gerência de Redes de Computadores) Squid é um software muito
empregado em redes corporativas como servidor proxy e cache
HTTP, pelo alto desempenho e suporte a HTTP, FTP e Gopher. Em
sua operação, o Squid recebe os pedidos de usuários que
desejam visualizar páginas externas e verifica se tem a página
em cache. Se tiver a página em cache, verifica se ela ainda é
válida e envia para o cliente e, caso contrário, busca a
página no servidor externo, armazena no cache e transmite para
o cliente.
Conceito de DMZ
A DMZ, do termo em inglês “DeMilitarized Zone”, ou seja, “Zona
Desmilitarizada”, nada mais é do que áreas intermediárias
entre a rede interna e externa onde os servidores que recebem
tráfego externo estão hospedados de maneira separada da rede
interna de uma empresa, por exemplo.
Questões de Concursos
(FGV – 2008 – Senado Federal – Analista de Suporte de
Sistemas) A necessidade cada vez maior de uso da Internet
pelas organizações e a constituição de ambientes corporativos
levam a uma crescente preocupação com a segurança, fazendo com
que o firewall assuma um papel de elevada importância. A esse
respeito, analise o esquema e as afirmativas abaixo.