SlideShare ist ein Scribd-Unternehmen logo
1 von 57
Firewalls Netfilter + Iptables for Linux
O que é um Firewall? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Por que usar um Firewall?  ,[object Object],[object Object]
Por que usar um Firewall ? ,[object Object],[object Object]
Por que usar um Firewall ? ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Por que usar um Firewall ?
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Por que usar um Firewall ?
[object Object],[object Object],[object Object],Por que usar um Firewall ?
Conceito de Firewall destinados à rede ,[object Object]
Conceito de Firewall destinados à uma Máquina ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Por que usar um Firewall ?
[object Object],Por que usar um Firewall ?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Por que usar um Firewall ?
[object Object],[object Object],[object Object],Por que usar um Firewall ?
Kernel e Firewall ,[object Object],[object Object],[object Object]
Firewall no Linux ,[object Object],[object Object]
Firewall para Linux ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Funções Netfilter / IPTables ,[object Object],[object Object],[object Object],[object Object]
Mascaramento ,[object Object],[object Object],[object Object],[object Object]
IPTables e Netfilter ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Como funciona o trem? ,[object Object],[object Object],[object Object],[object Object],[object Object]
Fonte: www.vivaolinux.com.br
Síntese do IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Comandos no IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ações no IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Alvos IPTables ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Exercícios:Construindo dois Firewall boquetas ,[object Object],[object Object]
Impasses nas regras? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Detalhes de NAT ,[object Object],[object Object],[object Object]
NAT ,[object Object],[object Object],[object Object],[object Object]
IPTables  -  Tabela NAT ,[object Object],[object Object],[object Object],[object Object]
SNAT ,[object Object],[object Object]
SNAT ,[object Object],[object Object]
Exemplo 1:  SNAT ,[object Object],[object Object],[object Object],[object Object]
Exemplo 2:  SNAT ,[object Object],[object Object],[object Object],[object Object]
Exemplo 3:  SNAT ,[object Object],[object Object],[object Object],[object Object]
DNAT ,[object Object],[object Object],[object Object],[object Object],[object Object]
DNAT ,[object Object],[object Object]
Exemplo 1:  DNAT ,[object Object],[object Object],[object Object],[object Object]
Exemplo 2:  DNAT ,[object Object],[object Object],[object Object],[object Object]
Exemplo 3:  DNAT ,[object Object],[object Object],[object Object],[object Object]
Proxy Transparente ,[object Object],[object Object],[object Object]
Exemplo:  Proxy-Cache Squid ,[object Object],[object Object]
Firewall + Proxy
Firewall como Proxy Transparente ,[object Object],[object Object],[object Object],[object Object]
Exercícios: Criar firewall boqueta para compartilhar a conexão utilizando NAT ,[object Object],[object Object]
Detalhes de Mangle Conceituando TOS
Tabela Mangle ,[object Object]
Estrutura de um pacote IPv4 Versão (4 bits) Tamanho do Cabeçalho (4bits) Tipo de Serviço (1 byte) Tamanho Total (4 bytes) Identificação (4 bytes) Flags (3 bits) Deslocamento do Fragmento (13 bits) Tempo de Vida  (1 byte) Protocolo TCP / UDP / ICMP  (1 byte) Checksum do Cabeçalho (4 bytes) Endereço IP de Origem (4 bytes) Opções + Padding (4 bytes – opcional) Endereço IP de Destino (4 bytes) Dados TCP / UDP / ICMP  (até 65.511 ou 65.515 bytes)    Segmentos:  TCP ou UDP ou ICMP
Conceito de TOS ,[object Object],[object Object]
Conceito de TOS ,[object Object],[object Object]
Níveis de Prioridade TOS
Exemplo de regra de TOS ,[object Object],[object Object],[object Object]
Módulos Externos ,[object Object],[object Object],[object Object]
Módulos IPTables
Aprendendo mais ,[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Firewall
FirewallFirewall
Firewall
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Tutorial sobre iptables
Tutorial sobre iptablesTutorial sobre iptables
Tutorial sobre iptables
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Segurança com Software Livre
Segurança com Software LivreSegurança com Software Livre
Segurança com Software Livre
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Administração de Redes Linux - III
Administração de Redes Linux - IIIAdministração de Redes Linux - III
Administração de Redes Linux - III
 
Firewall
FirewallFirewall
Firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall baseado em_pacotes
Firewall baseado em_pacotesFirewall baseado em_pacotes
Firewall baseado em_pacotes
 
Sistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurançaSistemas Operacionais 14 segurança
Sistemas Operacionais 14 segurança
 
Captura de Informação em Rede
Captura de Informação em RedeCaptura de Informação em Rede
Captura de Informação em Rede
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 

Ähnlich wie Firewall em Linux

TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdf
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdfTÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdf
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdfLeandrovilela19
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Luiz Arthur
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespesluizfelipemz
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdfssusere0b5a8
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 

Ähnlich wie Firewall em Linux (20)

TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdf
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdfTÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdf
TÓPICOS AVANÇADOS EMENG. DE COMPUTAÇÃO II 5 semana.pdf
 
Apostila firewall-consulta
Apostila firewall-consultaApostila firewall-consulta
Apostila firewall-consulta
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 05
Aula 05Aula 05
Aula 05
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Firewall no linux
Firewall no linuxFirewall no linux
Firewall no linux
 
Redes de computador
Redes de computadorRedes de computador
Redes de computador
 
Sniffers
SniffersSniffers
Sniffers
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Firewall - Introducao.pdf
Firewall - Introducao.pdfFirewall - Introducao.pdf
Firewall - Introducao.pdf
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Snort
SnortSnort
Snort
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 

Kürzlich hochgeladen

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
TI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfTI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfRodrigoMori7
 
O papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoO papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoDenis Pereira Raymundo
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...Priscila Ribeiro Chagas
 
Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Thiago lindolfo
 

Kürzlich hochgeladen (6)

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
TI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdfTI EXAMES - NIST Cybersecurity Framework.pdf
TI EXAMES - NIST Cybersecurity Framework.pdf
 
O papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-modernoO papel da automação de processos no mundo do trabalho pós-moderno
O papel da automação de processos no mundo do trabalho pós-moderno
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
PRODUCT OPS - COMO APROVEITAR O MÁXIMO DESTA NOVA TENDÊNCIA - Priscila Chagas...
 
Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.Knowtree - Extração de Dados com o KAPE.
Knowtree - Extração de Dados com o KAPE.
 

Firewall em Linux

  • 1. Firewalls Netfilter + Iptables for Linux
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 46.
  • 47.
  • 48. Detalhes de Mangle Conceituando TOS
  • 49.
  • 50. Estrutura de um pacote IPv4 Versão (4 bits) Tamanho do Cabeçalho (4bits) Tipo de Serviço (1 byte) Tamanho Total (4 bytes) Identificação (4 bytes) Flags (3 bits) Deslocamento do Fragmento (13 bits) Tempo de Vida (1 byte) Protocolo TCP / UDP / ICMP (1 byte) Checksum do Cabeçalho (4 bytes) Endereço IP de Origem (4 bytes) Opções + Padding (4 bytes – opcional) Endereço IP de Destino (4 bytes) Dados TCP / UDP / ICMP (até 65.511 ou 65.515 bytes)  Segmentos: TCP ou UDP ou ICMP
  • 51.
  • 52.
  • 54.
  • 55.
  • 57.