SlideShare ist ein Scribd-Unternehmen logo
1 von 33
Downloaden Sie, um offline zu lesen
Luiz Arthur
              Ferramentas de Segurança                         1
                    Open Source

Universidade Tecnológica Federal do Paraná – UTFPR

                          Campus:
                       Campo Mourão


                          Professor:
      Luiz Arthur Feitosa dos Santos
                          Formação:
            Bacharel em Ciência da Computação
              Mestre em Ciência da Computação
       Certificado Linux Professional Institute – LPI 1

                     Áreas de Atuação:
                  Sistemas Operacionais
                  Redes de Computadores
                 Segurança da Informação
Luiz Arthur
                   Ferramentas de Segurança            2
                         Open Source

        Ferramentas de Segurança Open Source

                            Apresentada na:




       XIII Semana de Informática e X Mostra de
            Trabalhos de Iniciação Científica
Sumário:
 ● Segurança;

 ● Open Source;

 ● Sistemas Operacionais;

 ● Firewall;

 ● IDS;

 ● VPN;

 ● Outras Ferramentas;
Luiz Arthur
                 Ferramentas de Segurança            3
                       Open Source

                          Antes de tudo:

O que é segurança em sistemas de informática?
Luiz Arthur
                  Ferramentas de Segurança                         4
                        Open Source

Segurança em sistemas de informática é:

A segurança da informação no âmbito da informática define-se como
processo de proteção de informações e ativos digitais armazenados em
computadores e/ou redes de processamento de dados.

Segurança não é uma questão técnica, mas sim gerencial, educacional e
humana.
Luiz Arthur
         Ferramentas de Segurança                       5
               Open Source

O que ou quem pode gerar problemas de segurança?
Luiz Arthur
                  Ferramentas de Segurança                          6
                        Open Source

        O que ou quem pode gerar problemas de segurança?

A maioria dos problemas de segurança se dão devido a senhas fracas e
mau uso dos recursos de informática.

Ao contrário do que a maioria da população acha poucos problemas de
segurança estão relacionadas a elaboradas técnicas de invasão.

Veja um índice de quais pessoas provavelmente ocasionarão problemas de
segurança em seu sistema:




Provavelmente     Com certeza          Sim                   Talvez
Luiz Arthur
                        Ferramentas de Segurança                           7
                              Open Source
Elementos básicos da segurança da informação

Hoje devemos concentrar nossos esforços para manter a segurança da informação,
pois está é nosso bem mais precioso.

Isto é tão importante que alguns órgãos criaram normas para este tipo de
segurança, tal como: A série de normas ISO/IEC 27000 tratam de padrões para
segurança da informação, tendo como referência ISO/IEC 17799:2005 que por sua
vez foi influenciado pelo padrão BS 7799. A ISO/IEC 27002:2005 ainda é chamada
de 17799:2005 para fins históricos.

Basicamente os padrões de segurança da informação contemplam os seguintes
elementos:

 ●   Confidencialidade;

 ●   Disponibilidade;

 ●   Integridade;

 ●   Não repúdio.
Luiz Arthur
                    Ferramentas de Segurança                            8
                          Open Source
Antes das ferramentas de segurança a educação!!!

A segurança da informação de uma empresa não esta ligada somente a produtos
voltados à computadores como:
    ✗Firewall;

    ✗Antivírus;

    ✗Software de encriptação de dados;

    ✗IDS;

    ✗VPN;

    ✗etc.




Mas sua abrangência vai muito além disso, podendo citar:
   ➢Análise de Risco;

   ➢Política de Segurança;

   ➢Controle de Acesso Físico e Lógico;

   ➢Treinamento e Conscientização;

   ➢Plano de Contingência;

   ➢etc.


 
A segurança da informação pode e deve ser tratada como um conjunto de
mecanismo conforme foi anteriormente exposto, devendo ser adequada à
necessidade de cada ambiente.
Luiz Arthur
                     Ferramentas de Segurança                                 9
                           Open Source
Uma premissa de segurança muito importante:

                    “Não existem sistemas 100% seguros”

Apesar dessa verdade, podemos aumenta no nível de confiabilidade dos
sistemas, de modo que possamos evoluir na utilização da tecnologia até um patamar
mais confiável e consequentemente mais eficaz.

Segurança é um processo não um produto.




                                      Tempo
Luiz Arthur
                 Ferramentas de Segurança                     10
                       Open Source

     Então vamos nos concentrar em ferramentas de segurança
                       Open Souce! Mas...

O que é uma ferramenta Open Source?
Luiz Arthur
                    Ferramentas de Segurança                            11
                          Open Source
Open Source

Antes de falar sobre Open Source, é necessário comentar sobre a filosofia do
Software Livre que encontra suas raízes na ideia da livre troca de
conhecimentos e de pensamentos que podem tradicionalmente ser
encontrada no campo científico.

No início dos anos 80, Richard M. Stallman foi o primeiro a formalizar esta
maneira de tratar software e apresentou as quatro liberdades:
 ● A liberdade de executar o software, para qualquer uso;

 ● A liberdade de estudar o funcionamento de um programa e de adaptá-


   lo às suas necessidades;
 ● A liberdade de redistribuir cópias;

 ● A liberdade de melhorar o programa e de tornar as modificações


   públicas de modo que a comunidade inteira beneficie da melhoria.

A "Definição do Open Source" é derivada das "Linhas Diretoras do Software
Livre Debian", que derivam das quatro liberdades mencionadas
anteriormente. Consequentemente, as definições descrevem as mesmas
licenças que a "Licença Pública Geral - GNU" (GPL).

Ao lado da GPL existem outras licenças que concedem essas liberdades, o
que as qualifica de licenças de Software Livre.
Luiz Arthur
                  Ferramentas de Segurança                        12
                        Open Source
O que é mais seguro? Sistemas Open Source ou Proprierário?

Quando se fala de sistemas proprietários versus sistemas Open Source,
algumas questões entram em discussão:

1) Qual é mais seguro o Sistema Operacional Microsoft Windows ou o
GNU/Linux?




                    X                       X
Luiz Arthur
                   Ferramentas de Segurança                          13
                         Open Source
2) O que é mais seguro um sistema “fechado” (proprietário) ou um
sistema aberto (Open Source)?




3) Quanto aos erros de segurança, é melhor escondê-los ou divulgá-los?




As respostas das perguntas anteriores são mais filosóficas do que
práticas, talvez sejam até impossíveis de serem respondidas.

Mas, é importante saber que mesmo os sistemas Open Source tem problemas
de segurança, tais sistemas são tão seguros quanto qualquer sistema dito
“proprietário”, tudo depende de quem está mantendo a segurança.
Luiz Arthur
                   Ferramentas de Segurança                          14
                         Open Source
Ferramentas de segurança Open Source

O assunto de segurança de computadores é bem vasto, por isto fascinante e
complexo. Iremos nos concentrar em apenas algumas ferramentas de
segurança Open Source, principalmente as relacionadas a infraestrutura.

Sistemas Operacionais Open Source

A grande maioria dos Sistemas Operacionais Open Source são tidos
como muito seguros, porém lembre-se não existe um sistema 100% seguro.

Linux, FreeBSD e outros Sistemas Operacionais Open Source são ditos
seguros devido ao conjunto de ferramentas (principalmente nativas) de
gerenciamento e segurança que ajudam a manter um alto nível de
segurança.

Um claro exemplo disso são as permissões de arquivos e diretórios dos
sistemas, tal como o Linux:

$ ls -l

drwxr-xr-x    8 luiz users        224 2011-07-29 14:44 web/
-rw-r--r--    1 luiz users       2112 2011-04-22 15:12 xorg.conf
Luiz Arthur
                    Ferramentas de Segurança                             15
                          Open Source
Firewall com iptables do Linux

A palavra Firewall em sua tradução literal quer dizer parede de fogo, mas
na verdade o termo Firewall vem da construção civil e quer dizer parede
corta-fogo ou antichamas, no qual existe uma parede que é resistente ao
fogo e permite em caso de incêndio que as pessoa possam fugir através de
escadas que ficam protegidas pela parede antichamas que evita a
propagação do calor e fumaça.

É justamente assim que um Firewall trabalha, mantendo-se no meio de
duas redes, e bloqueando o perigo (fogo) de uma rede (Internet) de outra
rede (uma rede privada). O tipo de Firewall mais tradicional é o de filtro de
pacote, que analisa pacotes de redes e usando regras permite ou bloqueia
pacotes em redes ou máquinas.
Luiz Arthur
                      Ferramentas de Segurança                            16
                            Open Source
Iptables é o nome da ferramenta Front-End, que permite à criação de regras
no netfilter, sendo o netfilter parte do Kernel do Sistema Operacional
GNU/Linux que dá a função de Firewall ao sistema.

O Firewall do Linux faz parte do Kernel.




O iptables tem basicamente três funções:

 ●   NAT – Tabela responsável por funções de NAT, conhecidas como
     mascaramento e redirecionamento de pacotes que atravessam o Firewall;
 ●   Filter – Tabela responsável pela função básica do Firewall de filtragem
     de pacotes de redes;
 ●   Mangle – Tabela que tem como função tratar os pacotes de forma
     especial, tal como alterando o campo ToS (Type of Service) do protocolo
     IP (Internet Protocol) para alterar a prioridade de tratamento de pacotes
     no Firewall.
Luiz Arthur
                       Ferramentas de Segurança                          17
                             Open Source
O iptables em um ambiente host screened, com política de negar tudo:
                      eth0                   eth1        ADSL
                   10.0.0.2                  200.0.0.1
       10.0.0.1                   Firewall                        Internet



iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables   -A FORWARD -i eth1 -d 10.0.0.1 -m state --state NEW,INVALID -j DROP
iptables   -A   FORWARD -o eth1 -s 10.0.0.1 -p tcp --dport http -j ACCEPT
iptables   -A   FORWARD -i eth1 -d 10.0.0.1 -p tcp --sport http -j ACCEPT
iptables   -A   FORWARD -o eth1 -s 10.0.0.1 -p udp --dport domain -j ACCEPT
iptables   -A   FORWARD -i eth1 -d 10.0.0.1 -p udp --sport domain -j ACCEPT

iptables -A INPUT -i eth0 -s 10.0.0.1 -p tcp --dport ssh -j 5
iptables -A OUTPUT -o eth0 -d 10.0.0.1 -p tcp --sport ssh -j ACCEPT
Luiz Arthur
                     Ferramentas de Segurança                         18
                           Open Source
O iptables em um ambiente host bastion, com política de negar tudo:
                    eth0                  eth1        ADSL
                 10.0.0.2                 200.0.0.1
      10.0.0.1                 Firewall                         Internet

iptables ­t nat ­A POSTROUTING ­o eth1 ­j MASQUERADE
iptables ­t nat ­A PREROUTING ­i eth1 ­p tcp ­­dport 80 
   ­j DNAT ­­to 10.0.0.1

iptables ­P INPUT DROP
iptables ­P OUTPUT DROP
iptables ­P FORWARD DROP

iptables ­A FORWARD ­d 10.0.0.1 ­p tcp ­­dport http ­m state 
   ­­state NEW,ESTABLISHED,RELATED ­j ACCEPT
iptables ­A FORWARD ­s 10.0.0.1 ­p tcp ­­sport http ­m state 
   ­­state ESTABLISHED,RELATED ­j ACCEPT

iptables ­A FORWARD ­s 10.0.0.1 ­p udp ­­dport domain ­j ACCEPT
iptables ­A FORWARD ­d 10.0.0.1 ­p udp ­­sport domain ­j ACCEPT

iptables ­A INPUT ­i eth0 ­s 10.0.0.1 ­p tcp ­­dport ssh ­j ACCEPT
iptables ­A OUTPUT ­o eth0 ­d 10.0.0.1 ­p tcp ­­sport ssh ­j ACCEPT
Luiz Arthur
                   Ferramentas de Segurança                        19
                         Open Source
Firewall com o PF do OpenBSD

O PF é o Firewall do Sistema Operacional OpenBSD, sendo que o OpenBSD
é considerado um dos Sistemas Operacionais mais seguros do mundo,
mantendo a incrível marca de apenas dois erros de segurança remotos em
mais de 10 anos (na instalação básica).

O código-fonte do OpenBSD passa por auditoria constante e sempre esta
na vanguarda quando o assunto é segurança, incorporando várias
ferramentas de segurança. Por exemplo: O OpenBSD foi o primeiro a
implementar IPSec; A equipe OpenBSD também ajudou a desenvolver o
OpenSSH, o que torna o OpenBSD um sistema voltado a segurança por
natureza.

PF então é o Firewall de um dos Sistemas Operacionais mais seguros do
mundo e é responsável pelas seguintes funcionalidades:
 ● Filtragem de pacotes (Firewall) bem como controle de estados das


   conexões TCP/IP;
 ● Monitorar  e rearranjar fragmentos de pacotes de diversas formas
   fazendo normalização e condicionando tráfego TCP/IP;
 ● Fazer tradução de Endereços de Rede (NAT), bem como redirecionar


   conexões;
 ● Realizar controle de banda e priorização de pacotes;

 ● Autenticação de usuários.
Luiz Arthur
                     Ferramentas de Segurança                         20
                           Open Source
O pf em um ambiente host screened, com política de negar tudo:
                     vic0                vic1        ADSL
                 10.0.0.2                200.0.0.1
      10.0.0.1                Firewall                           Internet

ext_if="vic0"
int_if="vic1"

scrub in on $ext_if
nat pass on $ext_if from $int_if:network ­> ($ext_if)

block all

pass in quick on $int_if inet proto tcp from 10.0.0.1 to 
($int_if) port ssh

pass in on $int_if inet proto tcp from 10.0.0.1 to any 
   port http flags S/SA

pass in on $int_if inet proto udp from 10.0.0.1 to any port domain
Luiz Arthur
                     Ferramentas de Segurança                        21
                           Open Source
O pf em um ambiente host bastion, com política de negar tudo:
                     vic0                 vic1        ADSL
                 10.0.0.2                 200.0.0.1
      10.0.0.1                 Firewall                         Internet

ext_if="vic0"
int_if="vic1"

set skip on lo
scrub in on $ext_if

nat pass on $ext_if from $int_if:network ­> ($ext_if)
rdr pass on $ext_if proto tcp from any to any port http ­> 10.0.0.1

block all

pass in quick on $int_if inet proto tcp from 10.0.0.1 to  
   ($int_if) port ssh

pass out on $int_if inet proto tcp from any to any  
   port http flags S/SA

pass in on $int_if inet proto udp from any to any port domain
Luiz Arthur
                   Ferramentas de Segurança                          22
                         Open Source
Sistemas de Detecção de Intrusão - IDS

Um IDS ou em português SDI é basicamente um sistema capaz de analisar o
tráfego da rede ou o conteúdo de um computador e procurar possíveis
tentativas de ataques a segurança.

OSSEC-HIDS

O OSSEC HIDS é um sistema de detecção de intrusão baseado em Host de
código fonte aberto que possui como desenvolvedor principal o brasileiro
Daniel Cid.

O OSSEC HIDS realiza operações de analise de Logs, integridade de
sistemas, monitoração de registros do Windows, detecção de rootkits,
alertas e resposta ativa (regras no firewall).

É possível instalar o OSSEC localmente, para monitorar uma única
máquina, mas se for necessário monitorar várias máquinas é possível
configurar uma como servidor e as demais como agentes, sendo que as
agentes iram enviar informações para o gerente que fica responsável por
analisar e apresentar as informações geradas pelos IDS, isto dá uma alta
escalabilidade ao IDS. O OSSEC pode ser instalado nos seguintes Sistemas
Operacionais: OpenBSD, Linux, FreeBSD, Solaris, Windows XP/2000 ( no
caso do Windows é somente o agente).
Luiz Arthur
                    Ferramentas de Segurança                          23
                          Open Source
Tela principal do OSSEC HIDS, um resumo dos principais itens monitorados:
Luiz Arthur
                    Ferramentas de Segurança                           24
                          Open Source
Snort

Desenvolvido por Marty Roesch em 1998, o Snort é um NIDS, de código
fonte aberto, que utiliza o método de detecção baseado em assinaturas. O
Snort possui suporte para vários tipos de Sistemas Operacionais Linux e até
mesmo para Windows.

O Snort é uma ferramenta muita poderosa, possui vários recursos como:
 ● Farejamento de pacotes (sniffer, tal como o Wireshark);

 ● Registro de pacotes;

 ● Detecção de invasão.




Para se entender melhor estes recursos deve-se primeiramente entender a
arquitetura do Snort, esta arquitetura do Snort consiste em quatro
componentes básicos, são eles: O farejador(sniffer), o pré-processador, o
mecanismo de detecção e a saída
Luiz Arthur
                    Ferramentas de Segurança                            25
                          Open Source
VPN com o OpenVPN

OpenVPN é uma ferramenta utilizada para criar redes privadas virtuais, ou
seja, criar redes privadas dentro de redes públicas como a Internet, sua
segurança é baseada na biblioteca OpenSSL que utiliza os protocolos de
segurança SSL e o TSL. Tanto o SSL quanto o TSL são protocolos
criptográficos que provêem comunicação segura pela Internet para
serviços como e-mail, navegação por sites e outros tipos de transferência de
dados.

O OpenVPN pode operar de três maneiras:
 ● Criando apenas o túnel VPN, ou seja, realizar apenas o encapsulamento


   dos dados sem utilizar criptografia;
 ● Utilizar criptografia por chave estática;

 ● Ou utilizar criptografia por chave dinâmica em que as chaves são


   trocadas periodicamente

O OpenVPN trabalha muito bem com NAT, ou seja, não existe problema
quando o NAT faz a troca (tradução) do IP da máquina requisitante com o IP
do servidor válido para ser usado na Internet, ao contrário do que ocorre na
maioria das vezes com o IPSec no OpenSwan.
Luiz Arthur
                  Ferramentas de Segurança                 26
                        Open Source
Um exemplo de cenário de VPN com o OpenVPN:
                      ADSL 200.0.0.1
     10.0.0.1                             Internet      64.0.0.1

                 192.168.0.1 Tunel VPN – 192.168.0.2
Luiz Arthur
                  Ferramentas de Segurança                         27
                        Open Source
Monitorando interface de rede sem VPN, é possível observar os dados do
usuário:
Luiz Arthur
                   Ferramentas de Segurança                           28
                         Open Source
Monitorando interface de rede com o VPN, não é possível observar dados do
usuário:
Luiz Arthur
                   Ferramentas de Segurança                           29
                         Open Source
Existem várias outras ferramentas de segurança Open Source, que merecem
destaque:
  ● Squid - Web proxy, com funções de cache, autenticação, controle de


    acesso, dentre outras funções, muito usado em conjunto com Firewalls;
  ● Wireshark    – Sniffer de rede usado para monitorar redes de
    computadores;
  ● Nmap – ferramenta para mapeamento de redes (IP's, Portas, Sistemas


    Operacionais);
  ● SpamAssassim – Ferramenta de controle/filtragem de spam;

  ● Cacti – Ferramento para gerenciamento/monitoramento de rede;

  ● Nessus   – Scanner de vulnerabilidades, verificando mais de 10.000
    vulnerabilidades nos mais diversos Sistemas Operacionais, usa licença
    GPL e mas não tem código fonte aberto;
  ● Kismet – Analisador de redes sem fio, usado para prevenir ou realizar


    wardrivers;
  ● OpenSSH – Software para administração remota, que pode substituir o


    TELNET e FTP além de permitir a criação de VPN's de forma bem
                    ,
    simples;
  ● John   the Ripper – Usado para descobrir senhas dos Sistemas
    Operacionais, útil para descobrir senhas fracas no sistema;

Existem várias ferramentas que ajudam a manter a segurança, tanto Open
Source quanto proprietárias, mas uma coisa é certa de nada adianta
ferramentas de segurança, sem um bom profissional.
Luiz Arthur
                    Ferramentas de Segurança                             30
                          Open Source
Bibliografia

TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4
Edição. 2003.

COMER, Douglas E. Interligação de Redes com TCP/IP volume 1. Editora
                                                  ,
Campus, 5 Edição. 2006.

BURNS, Bryan; et al. Security Power Tools. Editora O'Reilly. 2007.

SONNENREICH, Wes; YATES, Tom. Building Linux and OpenBSD Firewalls.
Editora Wiley. 2000.

FEILNER, Markus. OpenVPN Building and Integrating Virtual Private
Networks. Editora Packt. 2006.

ARTYMIAK, Jacek. Building Firewalls with OpenBSD and PF. 2 Edição. 2003.
OPENBSD.         OpenBSD            Packet        Filter.      Disponível
www.openbsd.org/faq/pf/pt/index.html. Acessado em: 2007.
Luiz Arthur
                  Ferramentas de Segurança                       31
                        Open Source
Agradecimentos:



                     Narci Nogueira da Silva
                      Diretor da UTFPR-CM


                 Ana Paula Chaves Steinmacher
             Coordenadora do Curso de TSI da UTFPR - CM


                        Claudete Werner
         Coordenadora do Curso de SI da UNIPAR - Paranavaí



    Principalmente aos Amigos e Alunos da UNIPAR – Paranavaí




                                                   Obrigado!
Luiz Arthur
                    Ferramentas de Segurança             32
                          Open Source
Contatos

 ●   Blog:
             http://profluizarthur.wordpress.com/

             http://www.slideshare.net/luiz_arthur

 ●   E-mail's:

                  luiz_arthur@fornet.com.br

                    luizsantos@utfpr.edu.br

 ●   Twitter:
                         @luiz_arthur

                http://twitter.com/#!/luiz_arthur
Luiz Arthur
       Ferramentas de Segurança       33
             Open Source
Fim!

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
Rogerio Pereira
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
 

Was ist angesagt? (20)

Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 

Ähnlich wie Palestra Ferramentas de Segurança Open Source v.2

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
vicente nunes
 

Ähnlich wie Palestra Ferramentas de Segurança Open Source v.2 (20)

Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
RFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BRRFC 2196 em Português do Brasil PT-BR
RFC 2196 em Português do Brasil PT-BR
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Tails: Privacidade acima de tudo
Tails: Privacidade acima de tudoTails: Privacidade acima de tudo
Tails: Privacidade acima de tudo
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 

Mehr von Luiz Arthur

Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Luiz Arthur
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
Luiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
Luiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
Luiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
Luiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
Luiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
Luiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
Luiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
Luiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Luiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Luiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
Luiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
Luiz Arthur
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
Luiz Arthur
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323
Luiz Arthur
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIP
Luiz Arthur
 

Mehr von Luiz Arthur (20)

Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...Detecção de alertas de segurança em redes de computadores usando redes sociai...
Detecção de alertas de segurança em redes de computadores usando redes sociai...
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
Análise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no TwitterAnálise de Mensagens de Segurança Postadas no Twitter
Análise de Mensagens de Segurança Postadas no Twitter
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIP
 

Palestra Ferramentas de Segurança Open Source v.2

  • 1. Luiz Arthur Ferramentas de Segurança 1 Open Source Universidade Tecnológica Federal do Paraná – UTFPR Campus: Campo Mourão Professor: Luiz Arthur Feitosa dos Santos Formação: Bacharel em Ciência da Computação Mestre em Ciência da Computação Certificado Linux Professional Institute – LPI 1 Áreas de Atuação: Sistemas Operacionais Redes de Computadores Segurança da Informação
  • 2. Luiz Arthur Ferramentas de Segurança 2 Open Source Ferramentas de Segurança Open Source Apresentada na: XIII Semana de Informática e X Mostra de Trabalhos de Iniciação Científica Sumário: ● Segurança; ● Open Source; ● Sistemas Operacionais; ● Firewall; ● IDS; ● VPN; ● Outras Ferramentas;
  • 3. Luiz Arthur Ferramentas de Segurança 3 Open Source Antes de tudo: O que é segurança em sistemas de informática?
  • 4. Luiz Arthur Ferramentas de Segurança 4 Open Source Segurança em sistemas de informática é: A segurança da informação no âmbito da informática define-se como processo de proteção de informações e ativos digitais armazenados em computadores e/ou redes de processamento de dados. Segurança não é uma questão técnica, mas sim gerencial, educacional e humana.
  • 5. Luiz Arthur Ferramentas de Segurança 5 Open Source O que ou quem pode gerar problemas de segurança?
  • 6. Luiz Arthur Ferramentas de Segurança 6 Open Source O que ou quem pode gerar problemas de segurança? A maioria dos problemas de segurança se dão devido a senhas fracas e mau uso dos recursos de informática. Ao contrário do que a maioria da população acha poucos problemas de segurança estão relacionadas a elaboradas técnicas de invasão. Veja um índice de quais pessoas provavelmente ocasionarão problemas de segurança em seu sistema: Provavelmente Com certeza Sim Talvez
  • 7. Luiz Arthur Ferramentas de Segurança 7 Open Source Elementos básicos da segurança da informação Hoje devemos concentrar nossos esforços para manter a segurança da informação, pois está é nosso bem mais precioso. Isto é tão importante que alguns órgãos criaram normas para este tipo de segurança, tal como: A série de normas ISO/IEC 27000 tratam de padrões para segurança da informação, tendo como referência ISO/IEC 17799:2005 que por sua vez foi influenciado pelo padrão BS 7799. A ISO/IEC 27002:2005 ainda é chamada de 17799:2005 para fins históricos. Basicamente os padrões de segurança da informação contemplam os seguintes elementos: ● Confidencialidade; ● Disponibilidade; ● Integridade; ● Não repúdio.
  • 8. Luiz Arthur Ferramentas de Segurança 8 Open Source Antes das ferramentas de segurança a educação!!! A segurança da informação de uma empresa não esta ligada somente a produtos voltados à computadores como: ✗Firewall; ✗Antivírus; ✗Software de encriptação de dados; ✗IDS; ✗VPN; ✗etc. Mas sua abrangência vai muito além disso, podendo citar: ➢Análise de Risco; ➢Política de Segurança; ➢Controle de Acesso Físico e Lógico; ➢Treinamento e Conscientização; ➢Plano de Contingência; ➢etc.   A segurança da informação pode e deve ser tratada como um conjunto de mecanismo conforme foi anteriormente exposto, devendo ser adequada à necessidade de cada ambiente.
  • 9. Luiz Arthur Ferramentas de Segurança 9 Open Source Uma premissa de segurança muito importante: “Não existem sistemas 100% seguros” Apesar dessa verdade, podemos aumenta no nível de confiabilidade dos sistemas, de modo que possamos evoluir na utilização da tecnologia até um patamar mais confiável e consequentemente mais eficaz. Segurança é um processo não um produto. Tempo
  • 10. Luiz Arthur Ferramentas de Segurança 10 Open Source Então vamos nos concentrar em ferramentas de segurança Open Souce! Mas... O que é uma ferramenta Open Source?
  • 11. Luiz Arthur Ferramentas de Segurança 11 Open Source Open Source Antes de falar sobre Open Source, é necessário comentar sobre a filosofia do Software Livre que encontra suas raízes na ideia da livre troca de conhecimentos e de pensamentos que podem tradicionalmente ser encontrada no campo científico. No início dos anos 80, Richard M. Stallman foi o primeiro a formalizar esta maneira de tratar software e apresentou as quatro liberdades: ● A liberdade de executar o software, para qualquer uso; ● A liberdade de estudar o funcionamento de um programa e de adaptá- lo às suas necessidades; ● A liberdade de redistribuir cópias; ● A liberdade de melhorar o programa e de tornar as modificações públicas de modo que a comunidade inteira beneficie da melhoria. A "Definição do Open Source" é derivada das "Linhas Diretoras do Software Livre Debian", que derivam das quatro liberdades mencionadas anteriormente. Consequentemente, as definições descrevem as mesmas licenças que a "Licença Pública Geral - GNU" (GPL). Ao lado da GPL existem outras licenças que concedem essas liberdades, o que as qualifica de licenças de Software Livre.
  • 12. Luiz Arthur Ferramentas de Segurança 12 Open Source O que é mais seguro? Sistemas Open Source ou Proprierário? Quando se fala de sistemas proprietários versus sistemas Open Source, algumas questões entram em discussão: 1) Qual é mais seguro o Sistema Operacional Microsoft Windows ou o GNU/Linux? X X
  • 13. Luiz Arthur Ferramentas de Segurança 13 Open Source 2) O que é mais seguro um sistema “fechado” (proprietário) ou um sistema aberto (Open Source)? 3) Quanto aos erros de segurança, é melhor escondê-los ou divulgá-los? As respostas das perguntas anteriores são mais filosóficas do que práticas, talvez sejam até impossíveis de serem respondidas. Mas, é importante saber que mesmo os sistemas Open Source tem problemas de segurança, tais sistemas são tão seguros quanto qualquer sistema dito “proprietário”, tudo depende de quem está mantendo a segurança.
  • 14. Luiz Arthur Ferramentas de Segurança 14 Open Source Ferramentas de segurança Open Source O assunto de segurança de computadores é bem vasto, por isto fascinante e complexo. Iremos nos concentrar em apenas algumas ferramentas de segurança Open Source, principalmente as relacionadas a infraestrutura. Sistemas Operacionais Open Source A grande maioria dos Sistemas Operacionais Open Source são tidos como muito seguros, porém lembre-se não existe um sistema 100% seguro. Linux, FreeBSD e outros Sistemas Operacionais Open Source são ditos seguros devido ao conjunto de ferramentas (principalmente nativas) de gerenciamento e segurança que ajudam a manter um alto nível de segurança. Um claro exemplo disso são as permissões de arquivos e diretórios dos sistemas, tal como o Linux: $ ls -l drwxr-xr-x 8 luiz users 224 2011-07-29 14:44 web/ -rw-r--r-- 1 luiz users 2112 2011-04-22 15:12 xorg.conf
  • 15. Luiz Arthur Ferramentas de Segurança 15 Open Source Firewall com iptables do Linux A palavra Firewall em sua tradução literal quer dizer parede de fogo, mas na verdade o termo Firewall vem da construção civil e quer dizer parede corta-fogo ou antichamas, no qual existe uma parede que é resistente ao fogo e permite em caso de incêndio que as pessoa possam fugir através de escadas que ficam protegidas pela parede antichamas que evita a propagação do calor e fumaça. É justamente assim que um Firewall trabalha, mantendo-se no meio de duas redes, e bloqueando o perigo (fogo) de uma rede (Internet) de outra rede (uma rede privada). O tipo de Firewall mais tradicional é o de filtro de pacote, que analisa pacotes de redes e usando regras permite ou bloqueia pacotes em redes ou máquinas.
  • 16. Luiz Arthur Ferramentas de Segurança 16 Open Source Iptables é o nome da ferramenta Front-End, que permite à criação de regras no netfilter, sendo o netfilter parte do Kernel do Sistema Operacional GNU/Linux que dá a função de Firewall ao sistema. O Firewall do Linux faz parte do Kernel. O iptables tem basicamente três funções: ● NAT – Tabela responsável por funções de NAT, conhecidas como mascaramento e redirecionamento de pacotes que atravessam o Firewall; ● Filter – Tabela responsável pela função básica do Firewall de filtragem de pacotes de redes; ● Mangle – Tabela que tem como função tratar os pacotes de forma especial, tal como alterando o campo ToS (Type of Service) do protocolo IP (Internet Protocol) para alterar a prioridade de tratamento de pacotes no Firewall.
  • 17. Luiz Arthur Ferramentas de Segurança 17 Open Source O iptables em um ambiente host screened, com política de negar tudo: eth0 eth1 ADSL 10.0.0.2 200.0.0.1 10.0.0.1 Firewall Internet iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A FORWARD -i eth1 -d 10.0.0.1 -m state --state NEW,INVALID -j DROP iptables -A FORWARD -o eth1 -s 10.0.0.1 -p tcp --dport http -j ACCEPT iptables -A FORWARD -i eth1 -d 10.0.0.1 -p tcp --sport http -j ACCEPT iptables -A FORWARD -o eth1 -s 10.0.0.1 -p udp --dport domain -j ACCEPT iptables -A FORWARD -i eth1 -d 10.0.0.1 -p udp --sport domain -j ACCEPT iptables -A INPUT -i eth0 -s 10.0.0.1 -p tcp --dport ssh -j 5 iptables -A OUTPUT -o eth0 -d 10.0.0.1 -p tcp --sport ssh -j ACCEPT
  • 18. Luiz Arthur Ferramentas de Segurança 18 Open Source O iptables em um ambiente host bastion, com política de negar tudo: eth0 eth1 ADSL 10.0.0.2 200.0.0.1 10.0.0.1 Firewall Internet iptables ­t nat ­A POSTROUTING ­o eth1 ­j MASQUERADE iptables ­t nat ­A PREROUTING ­i eth1 ­p tcp ­­dport 80  ­j DNAT ­­to 10.0.0.1 iptables ­P INPUT DROP iptables ­P OUTPUT DROP iptables ­P FORWARD DROP iptables ­A FORWARD ­d 10.0.0.1 ­p tcp ­­dport http ­m state  ­­state NEW,ESTABLISHED,RELATED ­j ACCEPT iptables ­A FORWARD ­s 10.0.0.1 ­p tcp ­­sport http ­m state  ­­state ESTABLISHED,RELATED ­j ACCEPT iptables ­A FORWARD ­s 10.0.0.1 ­p udp ­­dport domain ­j ACCEPT iptables ­A FORWARD ­d 10.0.0.1 ­p udp ­­sport domain ­j ACCEPT iptables ­A INPUT ­i eth0 ­s 10.0.0.1 ­p tcp ­­dport ssh ­j ACCEPT iptables ­A OUTPUT ­o eth0 ­d 10.0.0.1 ­p tcp ­­sport ssh ­j ACCEPT
  • 19. Luiz Arthur Ferramentas de Segurança 19 Open Source Firewall com o PF do OpenBSD O PF é o Firewall do Sistema Operacional OpenBSD, sendo que o OpenBSD é considerado um dos Sistemas Operacionais mais seguros do mundo, mantendo a incrível marca de apenas dois erros de segurança remotos em mais de 10 anos (na instalação básica). O código-fonte do OpenBSD passa por auditoria constante e sempre esta na vanguarda quando o assunto é segurança, incorporando várias ferramentas de segurança. Por exemplo: O OpenBSD foi o primeiro a implementar IPSec; A equipe OpenBSD também ajudou a desenvolver o OpenSSH, o que torna o OpenBSD um sistema voltado a segurança por natureza. PF então é o Firewall de um dos Sistemas Operacionais mais seguros do mundo e é responsável pelas seguintes funcionalidades: ● Filtragem de pacotes (Firewall) bem como controle de estados das conexões TCP/IP; ● Monitorar e rearranjar fragmentos de pacotes de diversas formas fazendo normalização e condicionando tráfego TCP/IP; ● Fazer tradução de Endereços de Rede (NAT), bem como redirecionar conexões; ● Realizar controle de banda e priorização de pacotes; ● Autenticação de usuários.
  • 20. Luiz Arthur Ferramentas de Segurança 20 Open Source O pf em um ambiente host screened, com política de negar tudo: vic0 vic1 ADSL 10.0.0.2 200.0.0.1 10.0.0.1 Firewall Internet ext_if="vic0" int_if="vic1" scrub in on $ext_if nat pass on $ext_if from $int_if:network ­> ($ext_if) block all pass in quick on $int_if inet proto tcp from 10.0.0.1 to  ($int_if) port ssh pass in on $int_if inet proto tcp from 10.0.0.1 to any  port http flags S/SA pass in on $int_if inet proto udp from 10.0.0.1 to any port domain
  • 21. Luiz Arthur Ferramentas de Segurança 21 Open Source O pf em um ambiente host bastion, com política de negar tudo: vic0 vic1 ADSL 10.0.0.2 200.0.0.1 10.0.0.1 Firewall Internet ext_if="vic0" int_if="vic1" set skip on lo scrub in on $ext_if nat pass on $ext_if from $int_if:network ­> ($ext_if) rdr pass on $ext_if proto tcp from any to any port http ­> 10.0.0.1 block all pass in quick on $int_if inet proto tcp from 10.0.0.1 to   ($int_if) port ssh pass out on $int_if inet proto tcp from any to any   port http flags S/SA pass in on $int_if inet proto udp from any to any port domain
  • 22. Luiz Arthur Ferramentas de Segurança 22 Open Source Sistemas de Detecção de Intrusão - IDS Um IDS ou em português SDI é basicamente um sistema capaz de analisar o tráfego da rede ou o conteúdo de um computador e procurar possíveis tentativas de ataques a segurança. OSSEC-HIDS O OSSEC HIDS é um sistema de detecção de intrusão baseado em Host de código fonte aberto que possui como desenvolvedor principal o brasileiro Daniel Cid. O OSSEC HIDS realiza operações de analise de Logs, integridade de sistemas, monitoração de registros do Windows, detecção de rootkits, alertas e resposta ativa (regras no firewall). É possível instalar o OSSEC localmente, para monitorar uma única máquina, mas se for necessário monitorar várias máquinas é possível configurar uma como servidor e as demais como agentes, sendo que as agentes iram enviar informações para o gerente que fica responsável por analisar e apresentar as informações geradas pelos IDS, isto dá uma alta escalabilidade ao IDS. O OSSEC pode ser instalado nos seguintes Sistemas Operacionais: OpenBSD, Linux, FreeBSD, Solaris, Windows XP/2000 ( no caso do Windows é somente o agente).
  • 23. Luiz Arthur Ferramentas de Segurança 23 Open Source Tela principal do OSSEC HIDS, um resumo dos principais itens monitorados:
  • 24. Luiz Arthur Ferramentas de Segurança 24 Open Source Snort Desenvolvido por Marty Roesch em 1998, o Snort é um NIDS, de código fonte aberto, que utiliza o método de detecção baseado em assinaturas. O Snort possui suporte para vários tipos de Sistemas Operacionais Linux e até mesmo para Windows. O Snort é uma ferramenta muita poderosa, possui vários recursos como: ● Farejamento de pacotes (sniffer, tal como o Wireshark); ● Registro de pacotes; ● Detecção de invasão. Para se entender melhor estes recursos deve-se primeiramente entender a arquitetura do Snort, esta arquitetura do Snort consiste em quatro componentes básicos, são eles: O farejador(sniffer), o pré-processador, o mecanismo de detecção e a saída
  • 25. Luiz Arthur Ferramentas de Segurança 25 Open Source VPN com o OpenVPN OpenVPN é uma ferramenta utilizada para criar redes privadas virtuais, ou seja, criar redes privadas dentro de redes públicas como a Internet, sua segurança é baseada na biblioteca OpenSSL que utiliza os protocolos de segurança SSL e o TSL. Tanto o SSL quanto o TSL são protocolos criptográficos que provêem comunicação segura pela Internet para serviços como e-mail, navegação por sites e outros tipos de transferência de dados. O OpenVPN pode operar de três maneiras: ● Criando apenas o túnel VPN, ou seja, realizar apenas o encapsulamento dos dados sem utilizar criptografia; ● Utilizar criptografia por chave estática; ● Ou utilizar criptografia por chave dinâmica em que as chaves são trocadas periodicamente O OpenVPN trabalha muito bem com NAT, ou seja, não existe problema quando o NAT faz a troca (tradução) do IP da máquina requisitante com o IP do servidor válido para ser usado na Internet, ao contrário do que ocorre na maioria das vezes com o IPSec no OpenSwan.
  • 26. Luiz Arthur Ferramentas de Segurança 26 Open Source Um exemplo de cenário de VPN com o OpenVPN: ADSL 200.0.0.1 10.0.0.1 Internet 64.0.0.1 192.168.0.1 Tunel VPN – 192.168.0.2
  • 27. Luiz Arthur Ferramentas de Segurança 27 Open Source Monitorando interface de rede sem VPN, é possível observar os dados do usuário:
  • 28. Luiz Arthur Ferramentas de Segurança 28 Open Source Monitorando interface de rede com o VPN, não é possível observar dados do usuário:
  • 29. Luiz Arthur Ferramentas de Segurança 29 Open Source Existem várias outras ferramentas de segurança Open Source, que merecem destaque: ● Squid - Web proxy, com funções de cache, autenticação, controle de acesso, dentre outras funções, muito usado em conjunto com Firewalls; ● Wireshark – Sniffer de rede usado para monitorar redes de computadores; ● Nmap – ferramenta para mapeamento de redes (IP's, Portas, Sistemas Operacionais); ● SpamAssassim – Ferramenta de controle/filtragem de spam; ● Cacti – Ferramento para gerenciamento/monitoramento de rede; ● Nessus – Scanner de vulnerabilidades, verificando mais de 10.000 vulnerabilidades nos mais diversos Sistemas Operacionais, usa licença GPL e mas não tem código fonte aberto; ● Kismet – Analisador de redes sem fio, usado para prevenir ou realizar wardrivers; ● OpenSSH – Software para administração remota, que pode substituir o TELNET e FTP além de permitir a criação de VPN's de forma bem , simples; ● John the Ripper – Usado para descobrir senhas dos Sistemas Operacionais, útil para descobrir senhas fracas no sistema; Existem várias ferramentas que ajudam a manter a segurança, tanto Open Source quanto proprietárias, mas uma coisa é certa de nada adianta ferramentas de segurança, sem um bom profissional.
  • 30. Luiz Arthur Ferramentas de Segurança 30 Open Source Bibliografia TANENBAUM, Andrew S. Redes de Computadores. Editora Campus, 4 Edição. 2003. COMER, Douglas E. Interligação de Redes com TCP/IP volume 1. Editora , Campus, 5 Edição. 2006. BURNS, Bryan; et al. Security Power Tools. Editora O'Reilly. 2007. SONNENREICH, Wes; YATES, Tom. Building Linux and OpenBSD Firewalls. Editora Wiley. 2000. FEILNER, Markus. OpenVPN Building and Integrating Virtual Private Networks. Editora Packt. 2006. ARTYMIAK, Jacek. Building Firewalls with OpenBSD and PF. 2 Edição. 2003. OPENBSD. OpenBSD Packet Filter. Disponível www.openbsd.org/faq/pf/pt/index.html. Acessado em: 2007.
  • 31. Luiz Arthur Ferramentas de Segurança 31 Open Source Agradecimentos: Narci Nogueira da Silva Diretor da UTFPR-CM Ana Paula Chaves Steinmacher Coordenadora do Curso de TSI da UTFPR - CM Claudete Werner Coordenadora do Curso de SI da UNIPAR - Paranavaí Principalmente aos Amigos e Alunos da UNIPAR – Paranavaí Obrigado!
  • 32. Luiz Arthur Ferramentas de Segurança 32 Open Source Contatos ● Blog: http://profluizarthur.wordpress.com/ http://www.slideshare.net/luiz_arthur ● E-mail's: luiz_arthur@fornet.com.br luizsantos@utfpr.edu.br ● Twitter: @luiz_arthur http://twitter.com/#!/luiz_arthur
  • 33. Luiz Arthur Ferramentas de Segurança 33 Open Source Fim!