0% acharam este documento útil (0 voto)
17 visualizações22 páginas

Firewall

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
17 visualizações22 páginas

Firewall

Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 22

SEGURANÇA DE REDES

FIREWALL

ENGª MARIA TECA


CONCEITO DE FIREWALL DESTINADO A REDE

• Mecanismo de segurança interposto entre a rede interna (corporativa) e a


rede externa (Internet), com a finalidade de liberar ou bloquear o acesso de
computadores remotos - de utilizadores na Internet - aos serviços que são
oferecidos dentro de uma rede corporativa.

ENGª MARIA TECA


CONCEITO DE FIREWALL DESTINADO A REDE

• Um firewall é o ponto de conexão com a Internet, tudo o que chega à rede


interna deve passar pelo firewall.
• É responsável pela aplicação de regras de segurança, e em alguns casos
pela autenticação dos utilizadores, por “logar” tráfego para auditoria.
• É mecanismo obrigatório num projeto de segurança.

ENGª MARIA TECA


FIREWALL - CARACTERÍSTICAS

• Sistema que aplica políticas de segurança para restringir passagem apenas


de tráfego autorizado;
• Cria um perímetro de defesa para proteger a rede interna;
• Permite criar um ponto de controle único, impedindo acessos não autorizados
e recusando serviços e dados vulneráveis saiam da rede;
• Monitorar a rede, alertas de invasão em apenas um ponto da rede

ENGª MARIA TECA


FIREWALL - CARACTERÍSTICAS

• Podem detectar e bloquear programas spyware (programas de monitoração


de desktop).
• Spywares podem capturar imagens de tela que mostram suas atividades,
toques de teclas que são digitadas, rastrear programas utilizados, registrar
quanto tempo se gasta usando cada programa, e transmitir esses registros,
para um hacker ou alguém que esteja lhe espionando.
• Regula tráfego entre redes existentes
ENGª MARIA TECA
FIREWALL + PROXY

ENGª MARIA TECA


PROXY – CACHE SQUID

• Squid tem por padrão disponibilizar consultas Web através da porta 3128,
enquanto que a maioria dos clientes Web costumam realizar solicitações à
porta 80 (padrão HTTP).

• Com Firewall IPTables + Squid numa mesma máquina Linux, o Proxy


Transparente pode ser configurado.

ENGª MARIA TECA


PROXY DA APLICAÇÃO

• Inspeciona uma porção inteira da aplicação do pacote.


• Registros mais detalhados
• Impede uma conexão direta entre o computador remoto e o servidor de
internet
• Se o Firewall cair, não há riscos

ENGª MARIA TECA


PROXY DE APLICAÇÃO

ENGª MARIA TECA


FILTRAGEM DE PACOTES VS PROXY DA APLICAÇÃO

• A filtragem de pacotes inspeciona apenas o cabeçalho do pacote, enquanto


o Proxy de aplicação analiza todos os dados de aplicação de um pacote.
• A filtragem de pacotes passa um pacote que foi permitido. O mesmo pacote
viaja entre a internet e o computador da rede interna.
• Um proxy de aplicação gera novamente um pacote através de um pacote
que foi permitido. Ele constrói um novo pacote e envia do firewall para
servidor da internet (ou para computador remoto, dependendo do sentido).
ENGª MARIA TECA
FIREWALL - LIMITAÇÕES

• Manipulação maliciosa de dados por utilizadores internos;


• Não impede proliferação de vírus;
• Ataques acionados por dados que são recebidos via e-mail, por exemplo,
onde sua execução dispara alterações em arquivos de segurança do sistema,
tornando-o vulnerável.

ENGª MARIA TECA


PORTAS

• Permitem tipos de comunicações para dentro de um computador;


• Firewalls normalmente bloqueam todas as portas, excetos a porta 80 (HTTP)
e a porta 25 para enviar e receber emails;
• Fechando certas portas, um firewall pode impedir que um hacker invada o
sistema através de uma porta que foi esquecida aberta, ou abra um porta
obscura para transmitir informações do seu computador para o hacker.

ENGª MARIA TECA


PORTAS

• Fechando portas, apenas força-se os hackers direcionarem seus ataques para


as portas abertas;
• Isso limita os tipos de ataques que hacker pode fazer.

ENGª MARIA TECA


PROTOCOLOS

• Um firewall pode permitir somente a passagem do HTTP e bloquear o FTP,


UDP, ICMP, SMTP e Telnet.
• UDP (User Datagram Protocol)
para transmitir informações que não requeiram uma resposta, como
streaming de áudio ou vídeo.
• ICMP (Internet Control Message Protocol)
Relatar erros a outros computadores.
ENGª MARIA TECA
PROTOCOLOS

• SMTP (Simple Mail Transfer Protocol) Para enviar e receber email.


• Telnet Acessar e controlar um computador remoto.
• SNMP Protocolo de gerenciamento de redes,

ENGª MARIA TECA


BLOQUEIO DE TRÁFEGO ILEGAL

• Combinando a filtragem de endereços IP, protocolos, portas ou mesmo de


palavras ou frases específicas, firewalls podem bloquear a maioria das
tentativas indesejadas de invadir um computador.
• Bloqueia o recebimento de dados baseado em uma fonte ou destino.
• Bloqueia o acesso a dados baseado em uma fonte ou destino

ENGª MARIA TECA


FILTRAGEM DE PACOTES

• Filtragem por Dados:


❖ IP de origem
❖ IP de destino
❖ ID de protocolo IP
❖ Numero de portas TCP e UDP
❖ Flags de Fragmentação
❖ Configuração das opções do IP

ENGª MARIA TECA


FILTRAGEM DE PACOTES

• ICMP
❖Echo Request
❖Echo Reply
❖TTL Exceeded and Destination Unreachable

ENGª MARIA TECA


FILTRAGEM DE PACOTES - FRAGMENTOS

ENGª MARIA TECA


FILTRAGEM DE PACOTES

• IP Spoofing => Uso de IP falsa.

ENGª MARIA TECA


NETWORK ADDRESS TRANSLATION (NAT)

• IP => 32 bits! Maximo 4 bilhões de números.


• IP privado  IP publico

ENGª MARIA TECA


NETWORK ADDRESS TRANSLATION (NAT)

• É uma forma de mascaramento.


• Muito utilizado em roteadores.
• Só que desempenha função de encaminhamento de pacotes (forwarding).
• Técnica útil quando se deseja colocar um servidor Web ou servidor de email,
atrás de um Firewall, usando-se IP’s falsos, com intuito de escondê-los contra
invasões.

ENGª MARIA TECA

Você também pode gostar

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy