23
Curso Superior de Tecnologia em Redes de Computadores Disciplina - Segurança de Redes Unidade 3 – Segurança Perimetral(Filtro de Pacotes) Prof. Leandro Cavalcanti de Almeida [email protected] @leandrocalmeida

Unidade3 seg perimetral

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Unidade3 seg perimetral

Curso Superior de Tecnologia em Redes de ComputadoresDisciplina - Segurança de RedesUnidade 3 – Segurança Perimetral(Filtro de Pacotes)

Prof. Leandro Cavalcanti de [email protected]

@leandrocalmeida

Page 2: Unidade3 seg perimetral

Segurança Perimetral

Filtro de PacotesProxy

HardeningVPN

IDS/IPS

Page 3: Unidade3 seg perimetral

Filtro de Pacotes NetfilterIptables

Page 4: Unidade3 seg perimetral

Kernel

Hardware

AplicativosSoftware

NETFILTER

IPTABLES

Page 5: Unidade3 seg perimetral

Filter

Nat

Mangle

Tabelas Chains

input / foward / output

prerouting / postrouting /output

prerouting / input / forwardoutput / postrouting

Page 6: Unidade3 seg perimetral

Internet

Filter

Nat

Mangle

input / foward / output

prerouting / postrouting /output

prerouting / input / forwardoutput / postrouting

Page 7: Unidade3 seg perimetral
Page 8: Unidade3 seg perimetral

# iptables ­L 

# iptables ­L ­t filter

# iptables ­L ­t nat

# iptables ­L ­t mangle

Execute ...

Page 9: Unidade3 seg perimetral

# iptables ­A (adiciona uma regra)

# iptables ­I (insere uma regra)

# iptables ­R(sobreescreve uma regra)

# iptables ­D (remove uma regra)

Observe...

Page 10: Unidade3 seg perimetral

Qual a diferença entre adicionar e inserir?

Page 11: Unidade3 seg perimetral

- A opção ' -I ' é utilizada em tempo de execução, ou seja, regras temporárias- A opção ' -A ' coloca a sempre no final da chain- A opção ' -I ' coloca a regra no início da chain- Entretanto, é possível específicar a posição (# iptables ­I CHAIN 4)

Page 12: Unidade3 seg perimetral

Especificações de Filtragem:Camadas 2,3 e 4

Page 13: Unidade3 seg perimetral

Camada 2

Opções:'-i' --in-interface

'-o' –out-interface

Pacotes analizados pelas chains OUTPUT e POSTROUTING não trabalham com interface de entrada, logo não é permitido utilizar a opção -i nestas chains.Da mesma forma, as chains INPUT e PREROUTING não trabalham com interface de saída, logo não é permitido utilizar a opção -o nestas chains

Page 14: Unidade3 seg perimetral

Camada 3

Opções:-s , --src, --source

-d, --dst, --destination

Origem e Destino podem ser endereços IP, subredes ou nomes DNS

Page 15: Unidade3 seg perimetral

Camada 4

Opções:-p , --protocol

tcp, udp, icmp

Para icmp, você pode especificar tipos de mensagens: --icmp-typePara udp você pode especificar: --sourceport / -sport ou --destination-port / -dportPara tcp você pode especificar: -sport ou -dport e além dos flags(SYN ACK FIN RST URG PSH ALL NONE) com a opção –tcp-flags

Page 16: Unidade3 seg perimetral

Já existe um projeto para o netfilter trabalhar com a Camada 7(aplicação)

Application Layer Packet Classifier for Linux

http://l7-filter.sourceforge.net/

Page 17: Unidade3 seg perimetral

Especificações do Alvo (target)

Page 18: Unidade3 seg perimetral

ACCEPTDROPREJECTLOG

Page 19: Unidade3 seg perimetral

Qual a diferença entre DROP e REJECT?

Page 20: Unidade3 seg perimetral

O alvo DROP, descarta o pacote imediatamenteO alvo REJECT descarta e pacote e envia uma resposta ao ip de origem: icmp port unreachableSendo possível customizar com­­reject­with

Page 21: Unidade3 seg perimetral

NAT – Network Address Translation

-O roteador altera o cabeçalho do pacote no campo endereçode origem, colocando seu IP- O roteador guarda as informaçõesdestas alterações no arquivo/proc/net/ip_conntrack- Quando o pacote volta oroteador desfaz a alteração

Page 22: Unidade3 seg perimetral

SNAT – Source Network Address Translations

Page 23: Unidade3 seg perimetral

DNAT – Destination Network Address Translations