Este guia não pretende ser definitivo, ele somente é utilizado para fins de ensino. Qualquer configuração adicional é bom olhar no próprio manual que acompanha o software. Show Versão original do guia: 07/11/2007 Considerações
Conceito de Firewall Um firewall é um sistema (ou grupo de sistemas) que reforçam a norma de segurança entre uma rede interna segura e uma rede não-confiável como a Internet. Os firewalls tendem a serem vistos como uma proteção entre a Internet e a rede privada. Mas em geral, um firewall deveria ser considerado como um meio de dividir o mundo em duas ou mais redes: uma ou mais redes seguras e uma ou mais redes não-seguras. Um firewall pode ser um PC, um roteador, um computador de tamanho intermediário, um mainframe, uma estação de trabalho UNIX ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. Geralmente, um firewall é instalado no ponto onde a rede interne segura e a rede externa não-confiável se encontram, ponto que também é conhecido como ponto de estangulamento. A fim de entender como um firewall funciona, considere que a rede seja um edifÃcio onde o acesso deva ser controlado. O edifÃcio tem uma sala de espera como o único ponto de entrada. Nesta sala de espera, as recepcionistas recebem os visitantes, os guardas de segurança observam os visitantes, as câmeras de vÃdeo gravam as ações de cada visitante e leitores de sinais autenticam os visitantes que entram no edifÃcio. Estes procedimentos devem funcionar bem para controlar o acesso ao edifÃcio, contudo se uma pessoa não autorizada consegue entrar, não há meio de proteger o edifÃcio contra as ações do intruso. Porém, se os movimentos do intruso são monitorados, é possÃvel detectar qualquer atividade suspeita. Um firewall é projetado para proteger as fontes de informação de uma organização, controlando o acesso entre a rede interna segura e a rede externa não-confiável. É importante notar que mesmo se o firewall tiver sido projetado para permitir que dados confiáveis passem, negar serviços vulneráveis e proteger a rede interna contra ataques externos, um ataque recém-criado pode penetrar o firewall a qualquer hora. O administrador da rede deve examinar regularmente os registros de eventos e alarmes gerados pelo firewall. Os firewalls podem ser dividos em duas grandes classes: Filtros de pacote e servidores proxy. Filtros de Pacotes O modelo mais simples de firewall é conhecido como o dual homed system, ou seja, um sistema que interliga duas redes distintas. Este sistema possui um servidor com duas placas de rede que faz com que os usuários possam falar entre si. O exemplo clássico é um firewall entre uma Intranet e a Internet. Servidores Proxy Entendendo a Necessidade do Firewall
COMO PROGER O FIREWALL Algumas coisas que podem ser feitas:
IPTABLES
A sintaxe genérica usada pelo comando iptables é:
Regras
Observação: O sÃmbolo “!†é usado na regras como uma negação da expressão. Exemplo: Opções
Extensões O utilitário iptables é extensÃvel através de uma biblioteca de módulos compartilhados opcionais. Para fazer uso das extensões é preciso especificar o seu nome usando o parâmetro -m [argumento] para o que o iptables carregue este módulo. Em alguns casos é usuado o parâmetro -p para determinar o protocolo (em certos casos não é necessário o parâmetro -m pois ele é carregado automaticamente, por exemplo quando se usa tcp, udp ou icmp). Extensão TCP: usada com -m tcp -p tcp
Extensão UDP: usada com -m udp -p udp
Extensão ICMP: usada com -m icmp -p icmp –icmp-type [!] typername – Especifica o tipo de mensagem ICMP que a regra deve satisfazer. O tipo pode ser determinado por um número ou nome. Alguns nomes válidos são: echo-request, echo-reply, source-quench, time-exceeded, destionation-unreachable, network-unreachable, host-unreanchable, protocol-unreachable e port-unreachable. Extensão MAC: usada com -m mac Dispositivos de Rede Importantes no Linux
Alguns Exemplos de Utilização Para facilitar na criação das regras (principalmente para saber quando utilizamos -s ou -d), podemos utilizar as seguintes dicas: Proteção contra IP Spoofing – O IP Spoofing é uma técnica de forjar endereços IP falsos para executar ataques a uma máquina na web. Geralmente utilizam-se IP falsos nas redes 10.0.0.0, 172.16.0.0 e 192.168.0.0. Para bloquear estes endereços: Para máquinas com interface de rede:
Para máquinas com interface com modens ADSL:
Para garantir a navegação do nosso equipamento: Sem este comando, a estação não navegaria. O módulo ip_conntrack permite especificar regras de acordo com o estado da conexão do pacote. Isto é feito através do parâmetro -state.
Registrar conexões a portas não autorizadas – É importante sabermos quando estamos sendo monitorados, a fim de prever e se defender de possÃveis ataques. Para isso podemos fazer com que o iptables registre no messages do Linux tentativas de conexão a portas bloqueadas no sistemas.
Se quisermos fechar algumas portas especificamente: O tamanho da mensagem para o parâmetro -log-prefix é de 64 caracteres. Filtrar mensagem echo-request do ping ou traceroute – Através do comando ping, podemos descobrir qual o sistema operacional está executando num servidor. De posse desta informação, é possÃvel programas ataques e explorações direcionados para este sistema. Caso não queiramos que alguém execute um ping na nossa máquina.
Considerações Finais O que é um servidor de firewall?O firewall atua como um filtro entre um dispositivo e sua conexão com a internet ou com a rede externa. Na prática, decide o tráfego de rede que poderá passar ou será considerado perigoso. É a ferramenta que faz o juízo de valor entre confiável ou não confiável.
O que é firewall e proxy?Proxy firewall, também conhecido como "application firewall" ou "gateway firewall", é um sistema de segurança de redes que protege uma rede filtrando mensagens na camada de aplicação.
O que é um firewall e como funciona?Os firewalls estabelecem uma barreira entre redes protegidas e controladas, sejam elas confiáveis ou não confiáveis, como a Internet. A ferramenta isola o computador da Internet enquanto inspeciona o pacote de dados. Em seguida, ele determina o que deve ser permitido passar ou ser bloqueado.
Quais são os tipos de firewall?Firewall 5 tipos diferentes explicados para você escolher. packet filtering firewall (firewall de filtragem de pacotes). circuit-level gateway (gateway de nível de circuito). application-level gateway (gateway de nível de aplicativo – também conhecido como proxy). stateful inspection firewall (firewall de inspeção estado). |