Operação de segurança 2, MDM 2 Flashcards
Iptables
Iptables é a ferramenta ou front-end que implementa o firewall NetFilter de ambientes Linux a partir das soluções de Kernel 2.4. Esse firewall é do tipo filtro de pacotes dinâmico
O NetFilter possui três listas ou cadeias (chains) em que serão aplicadas as regras do firewall
INPUT - Corresponde ao tráfego destinado ao firewall. Isto é, o tráfego que termina no firewall. Por exemplo, um acesso remoto no firewall para sua configuração.
OUTPUT - Corresponde ao tráfego que possui como origem o próprio firewall. Por exemplo, um acesso externo para atualização do repositório de pacotes do firewall.
FORWARD - Corresponde ao tráfego que passa pelo firewall. Ele não é nem a origem e nem o destino. Desse modo, sempre que um cliente interno faz a requisição de serviços na Internet ou um cliente externo solicita
serviços internos, a cadeia que será analisada é a FORWARD.
TABELAS DE ARMAZENAMENTO - IPTABLES
Tabela Filter - Essa é a tabela padrão. Aqui são armazenadas todas as regras de filtragem.
Tabela Nat - Aqui são armazenadas as regras de aplicações de NAT, ou seja, alterações de endereços de
entrar e saída.
Tabela Mangle - Armazena informações a respeito da manipulação de pacotes, isto é, caso se deseja alterar alguma flag ou parâmetros dos cabeçalhos.
implementando NAT (“MASQUERADE”)
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
implementando NAT - DIAGRAMA
parâmetros básico
Coloca as regras mais usadas primeiro para ser mais eficiente
-L list
-s source
-d destiny
-j jump
-a append
-I include
-D delete
-R replace
-F flush
-i input. regra de descarte
-o output
-p protocol
-P policy
-m multiport
-v verbose
-n number
-c check
-L: exibe todas as regras atualmente em uso no IPTables;
-s: indica a origem do pacote que será tratado por um firewall;
-d: indica o destino do pacote;
-j: indica oque deve ser feito com um determinado destino (aceita pacotes, bloqueia pacotes, exclui etc);
-A chain: acrescenta a regra a uma determinada chain;
-I chain: acrescenta um regra no início
-D chain: deleta a regra de uma determinada chain;
-R [número da regra atual] [nova regra]: substitui uma regra por outra;
-F [chain]: atalho para Flush, que apaga todas as regras de todas as chains do firewall;
-P [chain]: define qual interface está sendo tratada em uma determinada entrada de dados. -o [interface]: define em qual interface está sendo tratada a saída de dados;
-p: define o tipo de protocolo ao qual a regra se destina.
! : Especifica uma inversão (endereço não é igual a) ou uma exceção
-P: Especifica a política padrão
-m multiport: Especifica múltiplas portas no sports ou dports (22,80 ou 1:2024)
-v: Exibe mais detalhes sobre as regras criadas nos chains.
-n: Exibe endereços de máquinas/portas como números ao invés de tentar a resolução DNS.
-x: Exibe números exatos ao invés de números redondos. Também mostra a faixa de portas de uma regra de firewall.
–line- numbers: Exibe o número da posição da regra na primeira coluna da listagem. -h: Mostrará o help, ajuda de comando.
-C: Basicamente checa as regras.
Exemplo de política de servidor
outros parâmetros básicos
Mais exemplos de comandos IPtables
denominação IPv4 e IPv6 - IPtables
IPTables
IP6Tables
Nome correto do firewall que faz parte do linux
NETFILTER
Nome da ferramenta do espaço do usuário que ofereça interface necessária para configurar firewall netfilter
IPTABLES
Conceitos de metodologia de prevenção
Metodologias de detecção (variantes)
IDS - intrusion Detection System
- Simplesmente detecta
- Não age sobre o tráfego
IDS - Tipos
1-NIDS (Network-Based Intrusion Detecction System)
2-HIDS (Host-Based Intrusion Detecction System)
3-IDS baseado em pilhas
NIDS - Vantagens e desvantagens
vantagens, podemos citar:
- Se bem planejado, pode-se utilizar NIDS em pontos estratégicos da rede, reduzindo custos e aumentando o grau de defesa;
- Atuando em modo passivo, não impactam no desempenho da rede;
- Difíceis de serem detectados por atacantes;
desvantagens, podemos citar:
- Diante de tráfego intenso, pode não ser muito eficiente;
- Os switches e roteadores mais modernos já possuem recursos de NIDS embutidos; o Incapacidade de analisar informações criptografadas;
- Incapacidade de bloquear o ataque, restando apenas a detecção;
HIDS - Vantagens e desvantagens
vantagens, citamos:
-Por monitorarem eventos localmente, os HIDS são capazes de detectar ataques mais específicos quando comparados com os NIDS.
- Capacidade de tratar dados criptografados. Na origem antes de ocorrer a criptografia e no destino, após a decriptação.
- Não são afetados por elementos de rede como switches ou roteadores.
desvantagens, podemos citar:
- Difícil configuração, pois, se deve considerar as características de cada estação; o Podem ser derrubados por DoS;
- Degradação de desempenho na estação;