01.01.2013 Views

Liber 000 - Astrum Argentum

Liber 000 - Astrum Argentum

Liber 000 - Astrum Argentum

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IPTables : é o atual firewall do GNU/Linux 2.4.X e 2.6.X . O IPTables é<br />

muito poderoso, com muitos recursos e vários que são acrescentados<br />

sempre pela comunidade. É um firewall muito robusto, capaz de fazer<br />

praticamente tudo se tratando de pacotes, desde simplesmente derrubar<br />

o pacote até mesmo fazer uma contagem deles, buscar por strings<br />

(caracteres, palavras) dentro dos pacotes e checar número de conexões...<br />

Ipchains : é o antigo firewall do GNU/Linux, série 2.2.X , ou seja, o<br />

antecessor do IPTables. A diferença é a falta de alguns recursos, bem<br />

como da verificação de estado de conexões entre outros. Porém, ainda é<br />

muito utilizado em servidores atuais na internet.<br />

Poderia ficar aqui dando uma lista, até mesmo antiga de outros<br />

softwares, mas considerei aqui os 3 principais no meu ponto de vista, se<br />

tratando do mundo opensource. Não entrei em detalhes sobre o FreeBSD<br />

por exemplo por não ter informações precisas sobre. O que posso<br />

adiantar aqui é que as opções como ipfw e IPFilter são disponíveis para<br />

ele. Uma comparação estará disponível nos links no final do artigo.<br />

Aplicações de um firewall<br />

Para se entender alguns dos motivos para se utilizar um firewall, vamos<br />

criar várias situações, e nestas situações, tentarei ser o mais claro<br />

possível para conseguir passar as informações necessárias.<br />

Começando por uma situação simples, temos:<br />

1° Caso Uma máquina Desktop (um usuário comum) Por que alguém que<br />

tem uma máquina em casa, utilizando apenas uma suíte de escritório<br />

(Office), um cliente de email e um navegador deveria utilizar um sistema<br />

de firewall ? Simples: para um usuário comum, cerca de 85% dos ataques<br />

são gerados INICIALMENTE em um navegador e um cliente de email. Isso<br />

nos diz que, após este ataque, o modo de invasão ou até mesmo a<br />

tentativa se dá por uma outra “entrada”, uma outra porta ou um outro<br />

método. É aí que o firewall entra, na análise de pacotes que circulam pelo<br />

“outro lado da máquina” . Assim, podemos obter informações e chegar a<br />

conclusões que podem ser maliciosas ao usuário.<br />

2° Caso -<br />

Um servidor comum, oferecendo Web, FTP e SMTP Agora eu tenho um<br />

servidor que oferece Web, FTP e SMTP !!! Isso é muito bom, poderei enviar<br />

emails, hospedar minha página e manter alguns arquivos na<br />

internet...Bom demais.<br />

Pensando agora na segurança, vamos perceber que nosso servidor<br />

utilizará nada além de:<br />

FTP - porta 21 e 20 protocolo TCP<br />

105

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!