Análise do Firewall Iptables do Linux

Transcrição

Análise do Firewall Iptables do Linux
Análise do Firewall Iptables do Linux
Priscila Siqueira Aranha, Fabio Augusto Galvão Pinheiro, Matheus Barreto Meireles Vianna
pri s c i l a e n g @ c o m p . i e s a m - p a. e d u . b r , fa b i o g a l v a o . p i n h e i r o @ g m a i l . c o m ,
pa.e d u . b r
Abstract – The firewall is a safety device to
protect your computer from unwanted traffic
or access, applications that are running and
the blocking of services that allow some risk
of
insecurity
on
the
network.
The aim of this paper is to analyze the
Iptables the Linux firewall acting as a filter
package and the control of bandwidth traffic
in the network considering a corporate
environment, the modules ipp2p layer 7 and
will be used as additional packages to work
at layer 7, implementation of the OSI model
(Open Systems Interconnection).
Keywords: Firewall, Iptables, Linux, layer 7,
ipp2p and OSI model.
Resumo – O firewall é um dispositivo de
segurança, a fim de proteger o computador de
acessos ou tráfegos indesejáveis, de aplicações
que estejam sendo executadas e no bloqueio de
serviços que possibilitem algum risco de
insegurança na rede.
A proposta deste artigo é analisar o firewall
Iptables do linux atuando como filtro de pacotes
e no controle de banda no tráfego da rede
considerando um ambiente corporativo, os
módulos layer 7 e ipp2p, serão utilizados como
pacotes adicionais a fim de trabalharem na
camada 7 de aplicação do Modelo OSI (Open
Systems Interconnection).
Palavras-Chaves: Firewall, Iptables, Linux, layer
7, ipp2p e Modelo OSI.
I. Introdução
A
s redes de computadores surgiram
para facilitar o dia-a-dia do usuário
no compartilhamento de recursos,
acessos, equipamentos, informações e
internet, principalmente em ambientes
corporativos. Com o aumento das invasões
das redes de computadores e a disseminação
de malwares (programas maliciosos), tendo
a Internet como um canal de proliferação, é
cada vez mais imperativa a adoção de uma
política de controle de acesso à rede mundial
de computadores e a configuração de
firewall de filtro de pacotes no ambiente
computacional
das
organizações,
contemplando assim a segurança da
informação no ambiente corporativo, neste
particular, quando do acesso à Internet.
mathe u s @ i n f.i es a m -
Um firewall é um sistema, ou um conjunto
de sistemas, que força uma política de
segurança entre uma rede interna segura e
uma rede insegura, como a internet [1].
O firewall adotado como proposta de
trabalho funcionará no bloqueio ou não de
serviços e acessos em um ambiente
distribuído de computadores corporativo.
Este dispositivo se tornara uma política de
segurança como um grande aliado contra
ataques
virtuais,
acessos
indevidos,
programas não-autorizados, vírus, etc.
A idéia de projetar e analisar o
firewall
Iptables
considerando
um
“ambiente corporativo” fictício, de modo a
analisar a proteção de dados e informações
proveio de consultas considerando a
demanda
de insegurança
na rede
acompanhada quase todos os dias em
telejornais, sites, revistas e principalmente
no significativo avanço tecnológico dos
recursos na internet, que “seduzem” pessoas
que utilizam esses recursos em benefício
próprio, de ataques ilegais ou até mesmo
para testar sua capacidade de intrusão em
sistemas.
Diante desta situação, este artigo tem como
objetivo discorrer sobre a ferramenta
Iptables (firewall do sistema operacional
Linux) como mecanismo de segurança da
informação no servidor de Internet num
ambiente distribuído de computadores.
II. Iptables
O Iptables é o principal firewall para
o Linux, e de longe o mais utilizado pelos
administradores de sistemas. Isto se dá
graças a sua portabilidade e confiabilidade,
além da facilidade de manutenção e
manipulação de seu banco de regra [1]. Ele
possui três estruturas básicas: tabela filter,
tabela NAT (Network Address Translate) e a
tabela mangle. O iptables é o módulo
responsável pela interface de configuração
das regras do netfilter. Com ele podem-se
editar as tabelas de filtragem de pacotes
nativas do kernel [2]. A utilização da
ferramenta Iptables, decorreu em estudos
avançados de seus recursos de filtragem de
pacotes e módulos adicionais que existem
para possibilitar a proteção no tráfego de
informações. Dentre as possibilidades de
tratamento do pacote, é imprescindível
aplicar as regras de acesso que podem ser:
ACCEPT (aceitar), DROP (bloquear) ou
REJECT (rejeitar) de acordo com a
necessidade e configuração estipulada para o
firewall.
III. Razões para a utilização do Linux.
O Linux é um sistema operacional
baseado no Unix, disponível sobre licença
pública GNU (General Public License). O que
significa que se pode ter acesso gratuito ao
código fonte e permitindo inclusive, realizar
quaisquer alterações no original adquirido
[1]. A filosofia open source (software livre)
vem a contribuir quantos aos avanços e
progressos do código-aberto, pois a partir
disso todo o usuário portador da filosofia,
inova com a criação e modificação visando
primeiramente
no
conhecimento
e
compartilhamento de experiências. A partir
de idéias inovadoras, o Linux está cada vez
mais ganhando espaço por apresentar
características de um sistema operacional
estável, robusto e mais seguro possível para
o usuário. O Iptables nativamente presente
em seu kernel, é um exemplo que a troca de
experiências em sites oficiais Linux, absorve
todos os dias aperfeiçoamento de sua
estrutura básica que consistem em tabelas e
regras. Isso graças à política de livre arbítrio
do código-fonte. Dentre outros fatores
econômicos, quanto ao menor custo já que
se trata de um sistema operacional gratuito.
Por exemplo, para uma pequena empresa
investir em Linux, na estrutura iptables seria
viável a ponto de obter gastos somente na
mão-de-obra e não em licenciamento do
software, dentre outras ferramentas que se
pode utilizar deste universo livre.
IV. Funcionamento do Firewall e Regras
No artigo foi considerado um
ambiente corporativo experimentalmente em
laboratório, utilizamos à distribuição Debian
com o kernel 2.6.18 e o software putty a fim
de executar os scripts. Conforme a Figura 1
existirá uma barreira de proteção, este será o
servidor firewall para a LAN (Local Área
Network), uma vez que, o firewall servirá de
escudo para os ataques que venham a
ocorrer a partir da internet.
Figura1: Cenário da filtragem de pacotes realizados
pelo firewall
Neste firewall,
deverão
estar
configurados todas as principais regras
contras ataques da rede, de acordo com a
estrutura básica do firewall Iptables. Além
dos filtros que são empregados, os pacotes
ipp2p e layer 7, estes serão fundamentais
para os acessos indevidos na rede, no
sentido de controlar a banda para os serviços
de maior prioridade ou acessibilidade, por
exemplo, HTTP (Hyper Text Transfer
Protocol), SMTP (Simple Mail Transfer
Protocol), POP3 (Post Office Protocol),
FTP (File Transfer Protocol), SSH (Secure
Shell) terão acesso de maior prioridade e
aplicações P2P (peer-to-peer) entre outros
serão a princípio bloqueados, conforme será
acompanhado mais adiante.
Os serviços que implicam no
desempenho da rede, por exemplo, serviços
peer-to-peer poderão ser bloqueados a fim
de não congestionar a rede e não prejudicar
o funcionário que deseja ler ou responder emails com urgência, realizar pesquisas na
internet de acordo com suas necessidades no
trabalho.
As tabelas filter e NAT funcionam
como proteção, pois o usuário da empresa
possuirá uma barreira contra ataques da
rede, dentre eles: vírus, invasões virtuais,
malwares etc.
Através da Figura 2, é possível
analisar inicialmente de que forma as tabelas
NAT e filter, trabalham no kernel (núcleo do
sistema operacional) de acordo com suas
respectivas regras.
Existem as regras que são
fundamentais para a análise de aceitação ou
bloqueio do pacote. De acordo ainda com a
Figura 2, através da regra PREROUTING, o
pacote sofre roteamento ao entrar na rede,
sofrendo DNAT (Destination Network
Address Translate), no POSTROUTING, é
possível alterar características de origem do
pacote após o roteamento, pois não se pode
alterar seu destino por que este pacote já
sofre o roteamento, este finaliza o processo
que o pacote realiza antes de sair para o
mundo das informações. Nesta regra, o
pacote sofre SNAT (Source Network
Address Translate ).
Figura 2: Tabelas NAT e filter
Fonte: http://www.vivaolinux.com.br/artigo/Estruturado-IPTables-2-a-tabela-nat/?pagina=1
V. Incrementando com os módulos: Layer
7e IPP2P
Para o desenvolvimento do firewall
as regras de construção das tabelas devem
estar muito bem flexibilizadas, ou seja, nos
serviços que terão acesso permitido ou
bloqueado na rede. Além de flexibilizadas,
deve-se ter o cuidado de priorizar ou não
qual pacote será privilegiado para o usuário
final em se tratando de ambientes
corporativos, pois a confecção das regras
acarreta decisivamente na proteção da rede.
A flexibilização de regras caracteriza
de que forma o Iptables filtrará esse pacote
de IP (Internet Protocol) ou porta de destino
ou porta de origem, será roteado pelo host
servidor, é exatamente o que a Figura 2
ilustra.
Inicialmente
no
código
de
configuração do firewall, alguns módulos
são ativados dentre eles as tabelas NAT e
filter e os filtros da camada de aplicação
(layer 7 e ipp2p).
Posteriormente adotamos a política
DROP (bloqueio), pois dessa forma
garantimos que o pacote bloqueado não
passará pelo firewall, caracterizando a
medida de segurança na rede.
Na tabela filter ocorrem às regras de
filtragem, possibilitando analisar os pacotes
de acordo com as seguintes chains (regras):
de destino na própria máquina (INPUT), os
pacotes gerados localmente (OUTPUT) e
qualquer pacote que esteja trafegando, sendo
oriundo de outra máquina e direcionando
para outra (FORWARD). Nesta tabela são
bloqueados os pacotes mal formados,
serviços TCP (Transmission Control
Protocol) indesejáveis, nela que os pacotes
que deverão trafegar livremente sem
bloqueio e atuar na proteção de ataques
maliciosos.
Na tabela NAT encontra-se às regras
de configuração
das portas/IP de
origem/destino da máquina.
O Layer 7 é um filtro de pacotes que
se baseia no protocolo da aplicação
utilizada. Com a aplicação do Layer 7, o
Iptables,
passa
a
suportar
mais
funcionalidades, como por exemplo,
bloquear os aplicativos MSN (messenger),
Yahoo Messenger, ICQ, filtrar pacotes do
Kazaa, HTTP, Jabber, Citrix, Bittorrent,
FTP, Gnucleus, etc[4].
O módulo layer 7 funcionará como
um filtro de pacotes na rede, trabalhando no
nível da camada de aplicação do modelo
OSI, ou seja, realizando a filtragem de
pacotes diretamente no kernel (núcleo) do
sistema operacional. De modo que o
protocolo indesejado configurado como
“DROP” derruba a conexão. A princípio
será utilizado a fim de bloquear serviços que
prejudiquem na estabilidade de tráfego na
rede, considerando que serviços peer-to-peer
afetam prejudicando no controle de banda
da rede. Pois um serviço peer-to-peer, por
exemplo, Bitorrent, Emule, ou serviços
inseguros quanto aos sites de bate-papos,
You
Tube
proporcionam
um
congestionamento de pacotes na rede,
considerando os de alta prioridade para o
bom desempenho e controle de tráfego dos
serviços designados pelo firewall. Também
influenciará decisivamente na menor
proporção no risco de vírus. Na maioria das
vezes, arquivos de vídeos, áudio ou batepapos podem adquirir ataques maliciosos,
ocasionando os mais diversos problemas na
rede, por exemplo, mensagens indevidas ou
não autorizadas nas máquinas cadastradas na
rede, entre outras ocorrências causando
sérios riscos à segurança de dados e no bom
andamento da empresa com transtornos de
máquinas lentas (não necessariamente, pois
pode ser um ou vários vírus no computador).
Além do Layer 7, será utilizado
também o módulo IPP2P, este será utilizado
a fim de proporcionar um elevado nível de
segurança quanto as aplicações peer-to-peer,
ocasionado no controle de banda da rede,
uma vez que aplicações P2P terão acesso
restrito, ou seja, dependerá se o usuário
necessitar afins de ajudar em seu trabalho e
não atrapalhando no andamento dos outros
pacotes na rede quanto ao tráfego das
informações.
Na
realidade
serão
privilegiados algumas portas TCP/UDP,
endereços IP ou redes, a fim de fornecer a
estes uma maior largura de banda a fim de
trafegar os dados menos importantes, por
exemplo, em uma empresa. A princípio,
serviços peer-to-peer, sofreram “DROP”, a
fim de bloquear a conexão, contudo
utilizando a característica de flexibilização
de regras do iptables, é possível restringir o
acesso a determinados computadores.
Considerando um ambiente corporativo nem
todas as máquinas serão bloqueadas para o
acesso de aplicações peer-to-peer, por
exemplo, por política de segurança apenas o
administrador da rede terá livre acesso da
LAN e internet.
VI. Ataques maliciosos
Com o avanço do comércio eletrônico (ebusiness) e as correspondências eletrônicas
(e-mail), os recursos computacionais e
presença da Internet no ambiente
corporativo são imprescindíveis, tornandoas dependentes deste tipo de tecnologia.
Com o aumento da popularização da
Internet, é possível a realização de cursos à
distância, transações comerciais on-line,
pesquisas, etc. Contudo, há o lado inseguro
da Internet, que são pessoas mal
intencionadas procurando brechas existentes
nos sistemas dando a chance de realizar
sabotagens eletrônicas como o vandalismo
virtual a fim de obter acesso não-confiável,
roubo de informações etc. Dessa forma os
impactos causados pelos ataques vindos da
Internet ou da própria rede interna geram
prejuízos e podem até ameaçar a
continuidade do negócio das empresas. Com
a alta dos casos de insegurança da
informação como ataques que serão
devidamente
comentados,
do
tipo
DOS(Denial of Service) (Syn-flood, Tirn00),
IP spoofing, Worms, Trojans, Ping da
morte, Port scanners e outros serviços da
Internet que são utilizados para a
disseminação de códigos maliciosos, como:
comunicação instantânea (ICQ, MSN, etc.),
páginas com conteúdo pornográfico, sites de
relacionamentos como Orkut, download de
arquivos de fontes não confiáveis,
principalmente os das redes P2P como
Kazaa, Emule, entre outros; é cada vez mais
necessária a adoção de uma política de
segurança da informação pelas organizações
evitando também expor a imagem da
organização, e sobrecarregar a banda de rede
antecipando desta forma investimentos em
link de Internet. Sendo assim, implantar
políticas de firewall e controle de acesso à
rede no servidor de Internet para o ambiente
corporativo minimiza os riscos e as ameaças
vindas deste canal de comunicação utilizado
pelos funcionários das empresas com o
intuito de cumprir as atividades relacionadas
ao trabalho e, em determinados momentos
esses funcionários acessarem páginas e
baixam arquivos de fontes não confiáveis,
podendo assim, expor ou comprometer a
integridade dos sistemas computacionais
existentes no ambiente de negócios da
organização.[2]
Para a NBR ISO/IEC 17799 (2005,
p. ix) define segurança da informação como
[...] “a proteção da informação de vários
tipos de ameaças para garantir a
continuidade do negócio, minimizar o risco
ao negócio, maximizar o retorno sobre os
investimentos e as oportunidades de
negócio.”[4].
Proteção contra IP Spoofing
IP spoofing é uma técnica de ataque
que consiste em forjar (spoof) pacotes IP
utilizando
endereços
de
remetentes
falsificados, ou seja, consiste na troca do IP
original por outro, podendo então se passar
por um outro host. Por meio de IP Spoofing
alguem pode se aproveitar de hosts
confiáveis armazenados no arquivo .rhosts,
e acessar em máquinas via rlogin, por
exemplo, onde não é pedido senha. A
proteção contra IP Spoofing será feita
bloqueando as redes geralmente utilizadas
para este fim, onde encontram-se os IP
falsos por exemplo: 10.0.0.0, 172.16.0.0 e
192.168.0.0. Isto será feito através da
especificação
de
endereços
de
origem/destino junto com a interface de
rede, para detectar os ataques. A lógica é
que todos os endereços que não devem vir
da interface Y (que será especificada)
devem ser imediatamente negados[7][8].
A figura 3 mostra um exemplo de
como funciona o ataque pó IP SPoofing:
$iptables -A SCANNER -m limit --limit 15/
m -j LOG --log-level 6 --log-prefix
"FIREWALL: port scanner: "
$iptables -A SCANNER -j DROP
$iptables -A INPUT -p tcp --tcp-flags ALL
FIN,URG,PSH -i $IF_EXTERNA -j
SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL
NONE -i $IF_EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL
ALL -i $IF_EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL
FIN,SYN -i $IF_EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL
SYN,RST,ACK,FIN,URG -i
$IF_EXTERNA -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags
SYN,RST SYN,RST -i $IF_EXTERNA -j
SCANNER
$iptables -A INPUT -p tcp --tcp-flags
SYN,FIN SYN,FIN -i $IF_EXTERNA -j
SCANNER
Fig.3: Exemplo de ataque IP Spoofing
Fonte: http://pt.wikipedia.org/wiki/IP_spoofing
Proteção contra Worms e Trojans
Proteção contra Ping da morte
No TCP a conexão é orientada, ou
seja, cada pacote de dados (bit´s por
segundo) tem que ter o tamanho exato, o
ping da morte consiste no envio de pacotes
TCP/IP de tamanho inválidos para
servidores, ocasionando o travamento ou o
impedimento de trabalho dos mesmos. Para
impedir esses ataques serão criadas regras
no iptables para limitar em uma vez por
segundo a passagens de pings(echo
requests) e limitar também as respostas a
pings (echo reply) a uma por segundo.[8]
Proteção contra Port Scanning
Port Scanning (varredura de portas):
um ataque de port scanners dar-se na
avaliação de um sistema com a intenção de
saber quais serviços estão disponíveis no
mesmo, através da observação das portas de
serviços UDP e TCP. Com as informações
conseguidas por meio desse tipo de ataque, é
possível investir esforços para prejudicar
recursos
específicos.
Os
softwares
responsáveis por efetuar este tipo de ataque
são conhecidos como port scanners e dentre
os mais conhecidos está o Nmap, disponível
para sistemas Linux. Para proteger a rede
desse tipo de ataque serão criadas regras no
iptables que impede conexões executadas
pelos port scanners.[4][8]
$iptables -N SCANNER
Um Worm é uma subclasse de vírus
que normalmente espalha-se sem interação
do usuário e espalha cópias completas
(possivelmente modificadas) de si mesmo
através das redes; consumindo assim a
memória ou largura de banda, fazendo com
que um computador ou uma rede fique
travado. Como essa subclasse de vírus não
necessita de um programa para se espalhar,
pode infiltra-se em um sistema e possibilitar
que outra pessoa controle à distância. [4][8]
Os trojans são programas maliciosos
disfarçados de programas legítimos,
diferentemente de worms, não se replicam.
São instalados diretamente no computador e
espalham-se quando o usuário executa um
programa descuidadosamente, porque pensa
ser de uma fonte legítima. O servidor do
trojan se instala e se esconde no computador
da vítima, geralmente dentro de outro
arquivo. Quando esse arquivo é executado, o
computador pode ser acessado pelo cliente,
que irá enviar instruções para o servidor
executar certas operações no computador da
vítima. Como proteções serão utilizadas
regras no iptables que bloqueiam acesso as
portas que os trojans e worms usam para
conexão em rede. [7][8]
DOS (Denial of Service)
De acordo com a definição de
STEIN, L. & STEWART [6], Negação de
Serviço (DoS) é um tipo de ataque que
possibilita deixar um sistema inutilizável ou
consideravelmente lento para os usuários
legítimos consumindo seus recursos, de
forma que ninguém consegue utilizá-los.
Para isso, são utilizadas técnicas que podem
sobrecarregar uma rede a tal ponto em que
os verdadeiros usuários dela não consigam
usá-la, derrubar uma conexão entre dois ou
mais hosts; enviar um número absurdo de
requisições a um site até que este não
consiga mais ser acessado e ainda negar
acesso a um sistema ou a determinados
usuários.
DDos (Distributed Denial of Service)
A Negação de serviço distribuído
(DDoS) consiste no uso da computação
distribuída para efetuar os ataques. O
atacante invade e controla vários
computadores para executar o ataque a partir
de diferentes pontos simultaneamente e
coordenados sobre um ou mais alvos. De
uma maneira bem simples DDos nada mais
são do que Dos em larga escala. A topologia
de uma rede DDoS é dividida em quatro
partes. Os sistemas atacantes são divididos
em agentes e mestres. Os agentes produzem
o tráfego que irá produzir a negação de
serviço, onde estes agentes são controlados
por um ou mais mestres. O uso de duas
camadas (mestres e agentes) entre o atacante
e a vítima dificulta o rastreamento[6][8].
Conforme demonstrado na figura 4 abaixo:
O Trin00 consiste em uma
ferramenta de ataque DDos e usa os
protocolos UDP e TCP para comunicar-se
com o servidor, necessitando assim utilizar
portas, tornando mais fácil a detecção
devido a troca de mensagem. Para combater
esta ferramenta, através das regras do
iptables, irá ser monitorado tráfego UDP e
TCP, visando às portas utilizadas para a
comunicação entre mestres e escravos,
impedindo a utilização dos computadores da
rede para os ataques. [8]
Na política de segurança proposta à
regra DROP foi utilizada a fim de bloquear
e encerrar conexões de invasão oriundo da
internet (EXTERNA) para a LAN, conforme
segue o script abaixo:
$iptables -N TRINOO
$iptables -A TRINOO -m limit --limit 15/m
-j LOG --log-level 6 --log-prefix
"FIREWALL: trinoo: "
$iptables -A TRINOO -j DROP
$iptables -A INPUT -p TCP -i
$IF_EXTERNA --dport 27444 -j TRINOO
$iptables -A INPUT -p TCP -i
$IF_EXTERNA --dport 27665 -j TRINOO
$iptables -A INPUT -p TCP -i
$IF_EXTERNA --dport 31335 -j TRINOO
$iptables -A INPUT -p TCP -i
$IF_EXTERNA --dport 34555 -j TRINOO
$iptables -A INPUT -p TCP -i
$IF_EXTERNA --dport 35555 -j TRINOO
Proteção contra Syn Flood
Fig.4: Exemplo de ataque Ddos
Fonte:http://www.vivaolinux.com.br/artigo/Negacao-de
servicoImplementacao-defesas-e-repercussoes?
pagina=4
Proteção contra Trin00
Quando um cliente tenta estabelecer uma
conexão TCP com um servidor, o cliente e o
servidor trocam uma série de mensagens,
onde cliente requisita uma conexão
enviando um SYN (synchronize) ao
servidor, depois o servidor confirma esta
requisição mandando um SYN-ACK de
volta ao cliente, por fim o cliente responde
com um ACK, e a conexão está
estabelecida. O SYN flood ou ataque SYN
consiste em um ataque de negação de
serviço, no qual o atacante envia uma
seqüência de requisições SYN para um hostalvo sem responder com ACK. Dessa
maneira o servidor irá esperar por um
determinado
tempo,
já
que
um
congestionamento de rede pode ocasionar a
falta do ACK. Porém como o ataque é
constante a conexão configura-se na
chamada conexão semi-aberta ocupando
recursos do servidor, causando prejuízos
para empresas que utilizam software
licenciados por conexão. Para este caso será
utilizada uma regra que limita o atendimento
de requisições de conexões a 2 por
segundo[7][8]. Na figura 5 demonstra-se o
estabelecimento de conexão em condições
normais já na figura 6 em ataque Syn Flood:
A
relação
custo/benefício
compreende nos gastos que essa empresa
não terá em licenciamento do sistema
operacional, e sim no serviço de
configuração de regras, ou seja, na
manutenção do funcionamento eficiente do
firewall. Dessa forma, a oferta de um
firewall nos padrões descritos neste artigo
possui uma grande aceitação nas grandes
empresas de acordo com a pesquisa
realizada pela ISF (Instituto Sem Fronteiras)
neste ano, onde destaca que 73% das
empresas utilizam software livre.
VIII. Referências Bibliográficas
Fig.5: Exemplo de conexão normal estabelecida
Fonte: http://www.answers.com/topic/syn-flood-attack
[1]
S. A. Ribeiro. Firewall em Linux. Minas Gerais,
2004.
pps.10,.43,
55.
Disponível
em:
http://www.ginux.ufla.br/files/monoSildenirRibeiro.pdf
[2]
A. L. dos S. Domingues, C. R. Fonseca,.
Segurança de redes com uso de um aplicativo
firewall nativo do sistema Linux. Ribeirão Preto
2006. 30p.
[3]
N. G. P. Costa. “Proposta para migração de um
ponto de Rede Wireless comercial, de um
Provedor de Internet via Rádio, para estrutura
configurada em Software Livre.” p. 12,.
Disponível
em:
http://www.ginux.ufla.br/files/monoNilmaraCosta.pdf
[4]
J. J. de Lima,. Mecanismos de Segurança da
Informação no Ambiente Corporativo: as
ferramentas iptables e squid no servidor de
internet como firewall e controle de acesso. Mato
Grosso-Rondonópolis 2006. págs. 16,27,55.
[5]
H. L.Jucá, Técnicas Avançadas de Conectividade
e Firewall em GNU/LINUX. Rio de Janeiro,
BRASPORT Livros e Multimida Ltda., 2005. pág.
154.
L. STEIN & J. STEWART, Securing Against
Denial of Service Attacks. Disponível em:
http://www.w3.org/Security/Faq/wwwsf6.html
Urubatan NETO, Dominando Linux Firewall
Iptables. 1. Ed. Ciência Moderna. 2004. 112 p.
[6]
Fig.6: Exemplo de conexão em Syn Flood
Fonte: http://www.answers.com/topic/syn-flood-attack
VII. Resultados
Analisando o firewall adotado como
política de segurança a partir das tabelas e
regras flexibilizadas, proveio à análise dos
pacotes bloqueados, portas ou IP’s como os
acessos de protocolos garantidos na rede; a
proteção contra vírus e bloqueios de
serviços que comprometa no controle de
banda etc.
Os recursos de filtragem de pacotes e
a flexibilização das regras preencheram a
lacuna de insegurança que foi prevista
considerando uma empresa fictícia e
analisada conforme a aplicação do firewall
iptables, ou seja, a utilização do sistema
operacional Linux juntamente com seu
firewall, não deixou nada a desejar,
considerando o quesito segurança.
[7]
[8]
T. J. P. Nogueira,. Invasão de Redes: Ataques e
Defesas. Ciência Moderna. 2005. 104p.

Documentos relacionados

Um Linux Reduzido para Sistema de Firewall

Um Linux Reduzido para Sistema de Firewall Nesta fase, como já foi dito, utilizou-se um formalismo da rede de PETRI colorida para definir o projeto detalhado. A Rede de Petri é uma ferramenta matemática gráfica de modelagem, empregada para ...

Leia mais