Escolar Documentos
Profissional Documentos
Cultura Documentos
2- Proxies
São softwares que funcionam como gateway entre duas redes
podendo ou não aplicar filtros
Uma lista de controle de acesso ( ACL ) é uma lista de regras ordenadas que
permitem ou bloqueiam o tráfego de pacotes baseado em certas informações
presentes nestes.
Vantagens:
- Aberturas apenas temporárias no perímetro da rede
- Baixo overhead / alto throughput
- Aceita quase todos os tipos de serviços
Desvantagens:
- Permite a conexão direta de clientes externos para hosts internos
- Não oferece autenticação do usuário, a não ser via gateway de aplicações.
Firewall - Exemplo
IPTABLES
O firewall do linux é configurado pelo comando “iptables”.
É baseado em grupos de regras gravadas em 3 grandes tabelas
(filter, mangle e nat)
Sequência de comandos
Listar as regras existentes (-L = list):
iptables –t nat –L
iptables –t filter –L
iptables –t mangle –L
Para gerenciar o ACK com um SYN inicial, eu continuaria tendo que alocar recursos
para o SYN inicial e o Syn Flood continua existindo.
mas não se pode salvá-lo senão alocaria recursos...
IDS x IPS
IDS – Intrusion DETECTION System
Qual a diferença??
DETECÇÃO DE INTRUSOS
Observações:
- HYBRID IDS
- Honeypot
DETECÇÃO DE INTRUSOS
- HOST BASED IDS - HIDS
2- HUB
3- Taps
LOCALIZAÇÃO DO IDS NA
REDE
1- SPAN – Switch Port Analyser
Configurar o switch para copiar todo o Tx/Rx de uma porta para outra.
Não altera a arquitetura da rede, mas tem várias limitações: normalmente
só monitora 1 porta, degrada a performance do switch, portas uni-
direcionais não permitindo terminar conexões.
LOCALIZAÇÃO DO IDS NA
REDE
2- Hub
- Utilização de blacklists
- Atualização dos patches dos navegadores
- Navegador utilizado
- lnternet options
HoneyPots / HoneyNets
Exemplo de site comprometido
www.keithjarret.it – Pianista de Jazz