Infraestrutura para Sistemas de Software - Firewalls e Web Proxies - Parte 2 (LIBRAS)

00:23:01
https://www.youtube.com/watch?v=l5zx9rT52xU

Summary

TLDREsta videoaula discute o proxy Squid, sua instalação e configuração, e a importância das listas de controle de acesso. O uso do Squid para bloquear domínios e palavras-chave é abordado, além de uma análise sobre sistemas de detecção de intrusão e a necessidade de políticas de segurança eficazes em ambientes corporativos. A aula ainda explica sobre a estrutura de firewalls e como eles interagem com proxies, destacando a importância da filtragem de pacotes e conteúdo.

Takeaways

  • 🔒 O Squid é um proxy essencial para filtragem de tráfego.
  • 📜 Listas de controle de acesso definem regras de permissão.
  • 💻 A instalação do Squid é simples em distribuições Linux.
  • 🌐 O bloqueio de domínios pode ser feito de forma eficaz.
  • 📈 Sistemas de detecção de intrusão complementam firewalls.
  • ⚖️ Políticas de segurança devem ser bem definidas.
  • 🔑 A filtragem pode ser híbrida, envolvendo pacotes e conteúdo.
  • 🚫 O acesso indesejado pode ser bloqueado por palavras-chave.
  • 🔐 A DMZ aumenta a segurança da rede interna.
  • 📊 Honeypots ajudam a estudar e monitorar ataques.

Timeline

  • 00:00:00 - 00:05:00

    O vídeo aborda a configuração e funcionamento do Squid, um proxy que atua na camada de aplicação. Ele permite a filtragem de pacotes baseada em listas de controle de acesso, que definem regras para acesso a conteúdos e compartilham conexões entre vários nós. O Squid está disponível em distribuições Linux e requer configuração através de um arquivo específico. As configurações incluem definição de porta, visibilidade do servidor e regras de acesso baseadas em endereços IP e origens de tráfego.

  • 00:05:00 - 00:10:00

    A filtragem no Squid pode ser realizada por domínio ou por palavras. O processo envolve o uso de scripts para ler regras específicas de bloqueio, que podem ser baseadas em listas extensas de palavras. Também é possível inverter regras para bloquear o acesso geral, liberando apenas sites específicos. A associação entre domínios e seus respectivos IPs é crucial para evitar que usuários burlem as restrições do proxy.

  • 00:10:00 - 00:15:00

    Além da filtragem por IP e palavras, o vídeo destaca a importância da personalização de mensagens de erro, permitindo que usuários recebam notificações customizadas quando acessos são bloqueados. Um enfoque é dado à combinação da filtragem de pacotes com a filtragem de conteúdo para criar uma política de segurança mais robusta, especialmente em ambientes organizacionais, onde o acesso a conteúdos deve ser controlado em horários específicos.

  • 00:15:00 - 00:23:01

    A aula finaliza explorando tipos variados de firewalls e como eles se complementam com sistemas de detecção de intrusões (IDS). O conceito de honeypots é introduzido, onde um sistema é configurado para atrair atacantes e registrar suas atividades. O objetivo é que essas informações ajudem a melhorar a detecção de intrusões e a segurança geral do sistema. O vídeo conclui ressaltando a importância de integrar firewalls e IDS numa estratégia de segurança ampliada.

Show more

Mind Map

Video Q&A

  • O que é Squid?

    Squid é um proxy que atua na camada de aplicação, permitindo filtragem de tráfego da web.

  • Como instalar o Squid?

    O Squid pode ser instalado usando gerenciadores de pacotes como o apt-get em distribuições Linux.

  • O que são listas de controle de acesso?

    São regras definidas em arquivos de texto que o Squid utiliza para permitir ou bloquear acessos.

  • Como bloquear domínios com Squid?

    É possível bloquear o acesso a domínios específicos através de regras configuradas no Squid.

  • O que são sistemas de detecção de intrusão?

    Sistemas que monitoram a rede para identificar atividades suspeitas.

  • Qual a importância da filtragem de pacotes?

    Ela aumenta a segurança da rede, limitando o acesso a conteúdos indesejados.

  • O que significa DMZ em segurança de redes?

    DMZ é uma zona desmilitarizada, um segmento de rede que proporciona um nível adicional de segurança.

  • Quais protocolos são frequentemente utilizados com o Squid?

    O protocolo HTTP é o mais comum para tráfego web através do Squid.

  • Quais as vantagens de usar um proxy como o Squid?

    Permite o compartilhamento de conexão e a aplicação de regras de segurança.

  • O que é um honeypot?

    Um honeypot é um sistema intencionalmente vulnerável criado para atrair e monitorar atacantes.

View more video summaries

Get instant access to free YouTube video summaries powered by AI!
Subtitles
pt
Auto Scroll:
  • 00:00:00
    [Música]
  • 00:00:08
    Olá pessoal
  • 00:00:09
    eh nessa videoaula a gente vai dar
  • 00:00:12
    sequência
  • 00:00:13
    a discussão sobre Fir ou we proxy né e
  • 00:00:16
    mais precisamente a gente vai falar
  • 00:00:18
    sobre um proxy né que atua na de
  • 00:00:20
    aplicação que é chamado Squid Tá além de
  • 00:00:23
    comentar sobre outros tipos de Fir né da
  • 00:00:26
    importância da arquitetura de Fir e
  • 00:00:28
    complemento a a a política de segurança
  • 00:00:32
    de uma organização de uma maneira bem
  • 00:00:33
    geral logicamente né que é o sistema de
  • 00:00:35
    detecção de intrusão bom a filtragem de
  • 00:00:39
    pacotes né ou filtragem de dados baseado
  • 00:00:42
    no conteúdo das mensagens das aplicações
  • 00:00:44
    né Eh ela é feita no caso aqui de um
  • 00:00:48
    proxy né baseado numa lista de controle
  • 00:00:50
    de acesso então o que que são essas
  • 00:00:51
    asses são regras né
  • 00:00:54
    Eh que são feitas né segundo que rege
  • 00:00:58
    por exemplo prox né no caso fo Squid né
  • 00:01:01
    São Regras que nós eh eh criamos um
  • 00:01:04
    arquivo texto e o squid vai lá e ler
  • 00:01:07
    esse arquivo texto né linha por linha e
  • 00:01:09
    aplica uma regra então uma sintaxe tem
  • 00:01:12
    que ser obedecida né para usar oqu para
  • 00:01:15
    usar escrever essas regras né de modo
  • 00:01:17
    que ele possa lê-las ler as regras e
  • 00:01:20
    executá-las e impedir que determinado
  • 00:01:23
    conteúdo possa ser acessado tá bom eh
  • 00:01:28
    então ele implement do squid né Eh a
  • 00:01:31
    vantagem de um proxy dessa natureza que
  • 00:01:35
    permite o compartilhamento de conexão
  • 00:01:37
    entre vários nós né servindo como
  • 00:01:39
    intermediário entre eles e a internet tá
  • 00:01:41
    então o tipo de tráfego
  • 00:01:44
    eh pode ser feito baseado em vários
  • 00:01:46
    protocolos da com de aplicação e mais
  • 00:01:48
    comummente utilizado com o protocolo
  • 00:01:51
    agtp né um protocolo padrão da web
  • 00:01:55
    eh como é que eu implemento o squid né
  • 00:02:00
    bom então o squid tá disponível em
  • 00:02:02
    várias distribuições Linux né uma delas
  • 00:02:04
    é o Deb e o né então é muito simples
  • 00:02:08
    fazer instalação né no caso de
  • 00:02:10
    distribuições de de ou e utilizar o aptg
  • 00:02:16
    nég inst Squid tá e uma vez instalado
  • 00:02:20
    ele vai criar um arquivo de configuração
  • 00:02:22
    que é esse aqui que a gente chama de
  • 00:02:24
    squid.com né
  • 00:02:26
    e em geral a gente para fazer ess
  • 00:02:30
    configurações né a gente executa Esse
  • 00:02:32
    comando né de ver de movimentação
  • 00:02:33
    basicamente a gente copia o arquivo
  • 00:02:35
    original dele né que é Squid pcf Squid
  • 00:02:39
    pcf. backup né para de repente se a
  • 00:02:42
    gente colocar uma regra errada
  • 00:02:43
    inviabilizar a execução do squid a gente
  • 00:02:45
    consegue restaurar as regras padrão né
  • 00:02:51
    Eh esse arquivo de configuração de es
  • 00:02:54
    tem várias várias linhas né não vem a
  • 00:02:57
    caso abordá-las aqui mas uma delas é
  • 00:03:00
    bastante importante é em que porta que
  • 00:03:02
    que que ele vai executar então toda
  • 00:03:05
    aplicação ela aplicação que envolve
  • 00:03:09
    conectividade ela executa n o sistema
  • 00:03:12
    operacional né Essa aplicação esse
  • 00:03:15
    programa tem um pid que é o
  • 00:03:17
    identificador do processo e do ponto de
  • 00:03:19
    vista de eh eh conseguir representar
  • 00:03:22
    esse processo tem um piad para sistema
  • 00:03:24
    operacional para o mundo externo Eu
  • 00:03:26
    preciso de uma porta né essa porta vai
  • 00:03:28
    est associada ao endereço IP desse host
  • 00:03:31
    né Desse servidor tá então tem Squid que
  • 00:03:34
    está executando em determinado host né
  • 00:03:36
    que tem um um determinado endereço IP né
  • 00:03:40
    E E aquela aplicação né o squid no caso
  • 00:03:43
    tá executando aquele endereço IP nessa
  • 00:03:45
    po 31 28 eh outras configurações que V
  • 00:03:49
    por exemplo tornar o servidor visível ou
  • 00:03:51
    não permitir que essas listas de
  • 00:03:53
    controle de acessos sejam aplicadas
  • 00:03:54
    tanto para qualquer endereço de origem
  • 00:03:56
    qualquer endereço de destino né Para
  • 00:03:58
    onde tá parte ou para onde vai
  • 00:03:59
    solicitação htp né dentre outras ecas
  • 00:04:03
    bom então a cara mais ou menos do do
  • 00:04:06
    arquiv configuração do Speed né Eh em
  • 00:04:09
    linhas Gerais envolve essas declarações
  • 00:04:12
    de lista de controle de acesso tá eh e
  • 00:04:15
    algumas outras por exemplo eh de
  • 00:04:18
    permissão ou de negação dessas listas né
  • 00:04:20
    Eh baseado em Portes baseado em em em
  • 00:04:24
    origem baseado em destino né baseado no
  • 00:04:27
    tráfego da rede local baseado nocal ro
  • 00:04:30
    baseado numa rede inteira com
  • 00:04:32
    determinada máscara que é o caso aqui né
  • 00:04:34
    como a gente viu sobre endereçamento IP
  • 00:04:36
    e máscara quando nós est falando falando
  • 00:04:39
    de endereçamento IP tá então vej aqui a
  • 00:04:42
    a sequência a composição eh dos assuntos
  • 00:04:44
    das aulas da disciplina eh tem um porquê
  • 00:04:49
    né um Por que a gente falou de
  • 00:04:50
    endereçamento antes né falou dos
  • 00:04:52
    protocolos né Eh porque são aplicações
  • 00:04:54
    que fazem uso eh da da de Protocolos de
  • 00:04:59
    porta né dependem de endereços para o
  • 00:05:02
    funcionamento tá
  • 00:05:04
    bom nós podemos usar o squid para fazer
  • 00:05:08
    bloqueio por domínio ou por palavra no
  • 00:05:10
    caso aqui eu vou bloquear por um domínio
  • 00:05:12
    no caso playboy.com.br nem eh se esse
  • 00:05:16
    també não está ativo ainda mas supondo
  • 00:05:18
    que ele esteja o bloqueio acesso por
  • 00:05:20
    esse tipo de domínio n eu posso bloquear
  • 00:05:22
    também por lista de palavras que estão
  • 00:05:25
    disponíveis no arquivo por exemplo
  • 00:05:27
    bloqueado tá eh posso fazer isso eh
  • 00:05:31
    baseado no domínio com ou sem www tem
  • 00:05:34
    muitos sites que não necessitam www tá
  • 00:05:36
    questões de convenção
  • 00:05:39
    eh quando eu coloco as regras um arquivo
  • 00:05:42
    de um arquivo por exemplo né as palavras
  • 00:05:44
    que eu quero blar no arquivo de
  • 00:05:45
    configuração por exemplo linha a linha
  • 00:05:47
    eu preciso usar um scriptz Minho e faz
  • 00:05:50
    eh parceria com o squid que é o RL eh
  • 00:05:55
    reg eh regex né menos i menir para ele
  • 00:06:00
    fazer a leitura linha a linha e aplicar
  • 00:06:02
    depois a regra tá então tem uma
  • 00:06:04
    declaração da regra e a aplicação dela
  • 00:06:06
    em cima daquele eh arquivo tá bom o
  • 00:06:11
    problema isso é muito interessante né e
  • 00:06:14
    posso definir um conjun de palavras né
  • 00:06:15
    vou pegar um dicionário extenso de
  • 00:06:17
    palavras milhares centenas de milhares
  • 00:06:18
    de palavras né fazer isso de ler né que
  • 00:06:21
    encontar aquela palavra se ele contar
  • 00:06:23
    aquela palavra naquele dicionário ele
  • 00:06:25
    vai bloquear ou vai liberar baseado na
  • 00:06:27
    palavra desejada porem que e cada nova
  • 00:06:30
    palavra ou cada novo endereço descoberto
  • 00:06:32
    como que colocar isso na lista tá então
  • 00:06:34
    o trabalho adicional eh eu posso
  • 00:06:37
    inverter a regra de forma que eu possa
  • 00:06:39
    bloquear tudo e liberar o acesso a
  • 00:06:40
    determinado site então eu tenho uma
  • 00:06:42
    regra né que eu permito e o acesso a
  • 00:06:46
    determinados sites e bloqueio o resto tá
  • 00:06:49
    então e isso é interessante também então
  • 00:06:52
    primeiro eu vou só liberar aquilo que
  • 00:06:53
    pode né e que não pode é assim exceto
  • 00:06:58
    aquilo que pode o resto
  • 00:07:00
    proibido tá então nos mais atuais tem
  • 00:07:03
    esse bloqueio de domínios Associados aos
  • 00:07:05
    respectivos IPS evitando assim que
  • 00:07:07
    usuário digite diretamente IP no s é uma
  • 00:07:10
    coisa importante também tá S não basta
  • 00:07:14
    colocar o endereço de domínio n só
  • 00:07:16
    Domínio Não porque o domínio tá
  • 00:07:18
    associado a endereço IP os IPS podem
  • 00:07:20
    mudar o IP de um domínio de um grande
  • 00:07:22
    Portal provedor de contúdo El pode mudar
  • 00:07:25
    em geral nós acessamos os conteúdos os
  • 00:07:29
    edores né serviço do banco de comercio
  • 00:07:32
    eletrônico né Eh enfim por pelo endereço
  • 00:07:36
    IP é muito mais fácil a gente lembrar o
  • 00:07:38
    nome do que endereço IP então para
  • 00:07:40
    evitar que eh eu consiga eh burlar o o
  • 00:07:45
    prox eu associo o IP também tá
  • 00:07:48
    eh Então se vai digitar o IP de um site
  • 00:07:53
    de provedor de conteúdo el tá bloqueado
  • 00:07:56
    tá que pode acontecer que esse for por
  • 00:07:59
    eh modificado vou ter que atualizar a
  • 00:08:02
    modificação dopar conteúdo numa lista de
  • 00:08:06
    sites permitidos né de endereços
  • 00:08:07
    permitidos ou eh proibidos
  • 00:08:10
    tá bom como eu comentei também é
  • 00:08:13
    possível fazer bloqueio para endereço IP
  • 00:08:14
    ou faixa de endereço IP né eu posso
  • 00:08:16
    criar uma faixa indereço IP fazer
  • 00:08:18
    bloqueio bloquear por pela uma faixa
  • 00:08:20
    indereço IP ou por uma um conjunto de
  • 00:08:22
    rede com uma rede inteira né uma rede
  • 00:08:25
    com determinada máscara eh
  • 00:08:29
    bloquear por palavras que estão dentro
  • 00:08:31
    da da un de acesso né então eu crio um
  • 00:08:34
    arquivo de texto com as palavras que
  • 00:08:35
    bloqueadas poro Facebook eh sexo RS
  • 00:08:40
    enfim qualquer outra coisa eh que eu não
  • 00:08:43
    queira eh que o eh por exemplo digitao
  • 00:08:46
    no buscador né Eh e eu vou fazer o
  • 00:08:49
    bloqueio né ou que eu coloco no RL lá
  • 00:08:51
    ele vai bloquear uma coisa que apareça
  • 00:08:54
    no RL bloqueio eh adicionar a regra
  • 00:08:57
    Contendo a localização do arquivo né
  • 00:08:59
    então
  • 00:09:00
    Eh eu faço essa essa regra né com aquela
  • 00:09:04
    expressão regular que eu posso ser falso
  • 00:09:07
    positivo nessas regras né eu achar que é
  • 00:09:09
    um conteúdo eh que não deveria que
  • 00:09:11
    deveria ser bloqueado mas eh eh imagina
  • 00:09:15
    por exemplo e fazer acesso a qualquer
  • 00:09:18
    site que não tenha por exemplo eh nada
  • 00:09:21
    explícito relativo à palavra sexo mas
  • 00:09:24
    por alguma razão num umaa matéria
  • 00:09:25
    jornalística aparece essa palavra eu
  • 00:09:28
    literalmente bloqueio o aquele site né
  • 00:09:31
    que não faz menção explícita a conteúdo
  • 00:09:35
    impróprio né para menor de 18 anos mas
  • 00:09:37
    pelo fato de ter alguma palavra e que
  • 00:09:39
    que consta na l de proibido eh eu
  • 00:09:42
    bloqueio o acesso ao conteúdo tá então
  • 00:09:45
    isso é um pouquinho chato às vezes tá
  • 00:09:48
    eh é também possível customizar mensagem
  • 00:09:52
    de erro né então Eh considerando que nós
  • 00:09:55
    estamos no no prox transparente que o
  • 00:09:58
    usuário não sabe que aquele prox né o
  • 00:10:00
    prox Ele Pode emitir um erro não padrão
  • 00:10:03
    né customizado Então em vez de mandar
  • 00:10:04
    aquela mensagem http eh padronizada né
  • 00:10:08
    com erro uma informação que mu muitas
  • 00:10:11
    vezes a gente não entende é interessante
  • 00:10:13
    depente customizar esse erro no FTP né
  • 00:10:16
    Eh como algo do tipo né organização tal
  • 00:10:20
    n por regras própria organização impede
  • 00:10:23
    o acesso proveniente dessa rede para
  • 00:10:26
    destino por conta de conter determinados
  • 00:10:29
    filos então a gente pode customizar uma
  • 00:10:30
    página por exemplo tá bom eh além do
  • 00:10:34
    filtro baseado datagram de pacotes e
  • 00:10:37
    filtro baseado em conteúdo também da das
  • 00:10:40
    mensagens que que são transportadas pelp
  • 00:10:43
    a gente pode pensar numa hibridização
  • 00:10:45
    deles tá então a maioria deles pode ser
  • 00:10:49
    classificado como fio de pacote ou
  • 00:10:50
    servidor pontos tá eh eem outros F
  • 00:10:53
    outros tipos de F oferecem uma
  • 00:10:55
    combinação TR então assim eh O que que é
  • 00:10:57
    bom o que que é melhor só usar o filtro
  • 00:10:59
    de pacote ou só usar um filtro baseado
  • 00:11:01
    em conteúdo Não na verdade os dois tá
  • 00:11:04
    então num política de segurança né e com
  • 00:11:08
    objetivo de
  • 00:11:09
    eh restringir o acesso a determinados
  • 00:11:12
    conteúdos especialmente em horário
  • 00:11:14
    expediente em empresas né que o horário
  • 00:11:17
    precisa cumprir horário precisa estar
  • 00:11:19
    focado nas suas atividades né
  • 00:11:21
    Eh precisa evitar de ficar fazendo
  • 00:11:24
    acessos necessários em momentos
  • 00:11:26
    indevidos então é estabelecido por
  • 00:11:28
    exemplo a o acesso a qualquer conteúdo
  • 00:11:32
    da www só vai ser permitido entre a 1 e
  • 00:11:36
    às duas da tarde as duas da tarde por
  • 00:11:39
    exemplo no período do almoço das duas em
  • 00:11:41
    diante ninguém consegue fazer C we o que
  • 00:11:44
    na prática hoje é é um pouco impossível
  • 00:11:47
    né a gente usa web para Praticamente
  • 00:11:50
    tudo tá
  • 00:11:51
    eh mas é possível customizar o tipo de
  • 00:11:54
    acesso que o osos os funcionários ou as
  • 00:11:58
    pessoas quem fazem parte daquele
  • 00:12:00
    ambiente V poder acessar tá bloquear
  • 00:12:03
    tudo eu acho um pouco complicado então
  • 00:12:05
    eh numa política de segurança é bom
  • 00:12:07
    envolver essas duas n polí de segurança
  • 00:12:10
    de controle de tráfego é bom envolver
  • 00:12:12
    tanto eh a filtragem de pacote baseado e
  • 00:12:17
    a filtragem também baseado no conteúdo
  • 00:12:19
    tá filtrar baseado no datagrama IP
  • 00:12:22
    filtrado baseado eh nas mensagens que
  • 00:12:25
    esse datagrama eh a
  • 00:12:29
    bom então foi o que eu acabei de
  • 00:12:30
    comentar Então a gente tem aqui várias R
  • 00:12:33
    locais tem internet aqui né e é uma
  • 00:12:36
    combinação de um um Fire né híbrido né
  • 00:12:39
    considerando que umx também seja um Fire
  • 00:12:41
    e que é um Fire né tipo de Fire e a
  • 00:12:45
    gente usar
  • 00:12:46
    filtragem tanto na camada de rede quanto
  • 00:12:49
    na de aplicação tá então é importante
  • 00:12:52
    fizar isso Bom há outros tipos de fos
  • 00:12:56
    além desses dois assim que nós é cham de
  • 00:12:59
    tradicionais né que são os Bas host né
  • 00:13:02
    que são aqueles que são fortemente
  • 00:13:04
    protegidos tá
  • 00:13:05
    eh Digamos que seria o único computador
  • 00:13:08
    da rede que pode ser acessado pelo lado
  • 00:13:11
    de fora do fire tá então digamos assim
  • 00:13:13
    eu quero
  • 00:13:16
    eh acessar alguma coisa na minha rede Se
  • 00:13:20
    você quiser acessar alguma coisa na sua
  • 00:13:21
    rede você tem que passar pel Fire para
  • 00:13:23
    depois né fazer acesso aquele host lá
  • 00:13:27
    dentro da rede ou você nunca vai fazer
  • 00:13:30
    acesso a ele a menos que você tenha
  • 00:13:33
    liberdade para tal né ou acesso para tal
  • 00:13:36
    e esse B ele pode ser projetado um
  • 00:13:39
    servidor web um servidor FTP dentre
  • 00:13:42
    qualquer outro tipo de servidor tá então
  • 00:13:44
    basicamente teria eh um roteador né
  • 00:13:48
    Internet roteador ess B um host aqui um
  • 00:13:51
    outro roteador ou um Suit né que faz a
  • 00:13:54
    comunicação com os GR tá
  • 00:13:56
    é é uma mar típica né que eu ten uma uma
  • 00:14:01
    parede aqui já direta viabilizando O trá
  • 00:14:04
    tá E aqui nós definimos as regras né
  • 00:14:07
    quer dizer primeiro nenhum computador
  • 00:14:08
    que tá aqui consegue fazer acesso aos
  • 00:14:12
    computadores diretos dentro da rede né
  • 00:14:14
    Eh porque o tráfego é bloqueado
  • 00:14:17
    bloqueado e e como é que é feito por
  • 00:14:19
    exemplo cons que eu tenho esse rxo aqui
  • 00:14:21
    que seja um servidor web né www servidor
  • 00:14:24
    ap ninex né Eh eu vou ter que e
  • 00:14:30
    programar uma regra aqui para permitir
  • 00:14:32
    que todo o tráfego que chega da internet
  • 00:14:34
    com destino a um determinado servidor
  • 00:14:36
    web seja eh reencaminhado para cá né
  • 00:14:40
    então ele vai ter que saber que tem um
  • 00:14:42
    servidor web aqui operando na porta 80
  • 00:14:45
    né E que todo tráfego que chega aqui na
  • 00:14:47
    porta 80 eu direciono pra porta 80 local
  • 00:14:50
    e aí essa comunicação fica transparente
  • 00:14:53
    e o usuário não consegue fazer nenhum
  • 00:14:56
    tipo de acesso a não ser que seja de
  • 00:14:58
    forma transp parente né filagem de pacot
  • 00:15:01
    aqui posso definir essa R então o
  • 00:15:03
    usuário não consegue fazer acesso de ss
  • 00:15:05
    e alcançar diret de servidor usuário por
  • 00:15:07
    exemplo também não conseguiria fazer
  • 00:15:09
    acesso Lógico eu tenho que colocar uma
  • 00:15:11
    regra aqui de pingar esse servidor e
  • 00:15:13
    descobrir que esse é um Firewall né
  • 00:15:15
    enfim fazer um tipo de ataque serviço
  • 00:15:19
    e um exemplo do de um F desse tipo né
  • 00:15:23
    que a gente chama de H né esse HP
  • 00:15:26
    basicamente é um um um R né que tem um
  • 00:15:30
    sistema operacional que a princípio para
  • 00:15:32
    atacante parece que ele eh ele está
  • 00:15:36
    livre né ele está liberado para ser
  • 00:15:38
    acessado e para ser destruído tá Chama
  • 00:15:42
    pote de justamente pelo seguinte né Você
  • 00:15:44
    dá o doce e espera o atacante se
  • 00:15:47
    lambusar com ele Qual é o objetivo disso
  • 00:15:49
  • 00:15:51
    você prepara todo esse ambiente para
  • 00:15:55
    registrar todas as ações desse potencial
  • 00:15:57
    atacante que vai acha que tá invadindo o
  • 00:16:01
    sistema tá desindo de arquivo tá ficando
  • 00:16:03
    R Então você consegue eh definir o tipo
  • 00:16:07
    de padrão de ataque de assinaturas né de
  • 00:16:10
    eh ações inapropriadas tá então A ideia
  • 00:16:14
    é coletar dados é interessante que esse
  • 00:16:16
    tipo de F ele vai eh eh assim auxiliar
  • 00:16:21
    depois o sistema de detecção de intrusão
  • 00:16:23
    porque eles vão registrar tudo isso né e
  • 00:16:26
    a gente pode fazer uma série de coisas
  • 00:16:27
    com essas informações né né usar algum
  • 00:16:29
    mecanismo de classificação ou alguma
  • 00:16:32
    técnica de inteligente artificial né
  • 00:16:34
    para
  • 00:16:35
    melhorar as detectar melhor as intrusões
  • 00:16:39
    tá então fato que assim eu só consigo
  • 00:16:41
    fazer detecção de intruso se eu tenho
  • 00:16:44
    informações relevante sobre esse intruso
  • 00:16:46
    né o modo de atacá-lo tipo de protocolo
  • 00:16:49
    que que ele quer ou serviço que ele quer
  • 00:16:52
    derrubar enfim né
  • 00:16:55
    Eh importante que esses registos de
  • 00:16:57
    loges não podem ser mantidos eh eh
  • 00:17:00
    logicamente o próprio Rone Pot né el
  • 00:17:03
    prão ser registrado em outros em outros
  • 00:17:06
    servidores e tão Seguros quanto f por
  • 00:17:09
    exemplo tá e tudo isso de forma
  • 00:17:12
    transparente né pessoal que o atacante
  • 00:17:14
    el pode saber que o Rone po esteja
  • 00:17:16
    presente na rede Tá bom então a gente
  • 00:17:19
    falou de firos os tipos deles alguns
  • 00:17:22
    diferentes em relação o o prox o fil de
  • 00:17:27
    pacotes tá existe algumas né
  • 00:17:30
    arquiteturas de Fas né uma delas que
  • 00:17:33
    considera uma eh que não considera uma
  • 00:17:36
    super protegida tá então eu tenho um
  • 00:17:38
    roteador e um um bast host né então e
  • 00:17:42
    uma outra
  • 00:17:44
    eh uma rede protegida né sem acesso
  • 00:17:48
    direto ao mundo tá então assim uma rede
  • 00:17:51
    não tem acesso direto ao mundo tem
  • 00:17:52
    passar por ali baixa um rosto ele vai
  • 00:17:54
    realizar o papel de procurador só ele
  • 00:17:56
    passa pelo pelo roteador tá então é um
  • 00:17:59
    tipo de de arquitetura tá
  • 00:18:02
    eh Então a gente tem aqui por exemplo a
  • 00:18:05
    internet né o screen router né quer
  • 00:18:09
    dizer em baixo em rosto então isso aqui
  • 00:18:12
    configura o meu ambiente de Fire digamos
  • 00:18:14
    assim n screen rter e ma r a rede
  • 00:18:18
    interna né os servidores que não
  • 00:18:20
    potencialmente pode ser nem acessados
  • 00:18:23
    pelo pelo pelas os ros da rede interna e
  • 00:18:26
    nem pela internet tá então ambiente eh
  • 00:18:29
    tem um grau de proteção maior tá mador
  • 00:18:32
    eem R tá
  • 00:18:36
    eh bom o que que seria screen aí né quer
  • 00:18:39
    dizer screen é a palavra que ser
  • 00:18:41
    proteger penerar e investigar tá então a
  • 00:18:44
    ideia eh de ter uma uma subrede
  • 00:18:47
    protegida é aumentar o nível de de
  • 00:18:50
    segurança né bom primeiro que que que
  • 00:18:52
    faz parte dessa screen de subnet um
  • 00:18:54
    rodeador externo uma subrede
  • 00:18:56
    intermediária que é dmz então que essa
  • 00:19:01
    eh que essa essa essa máquina aqui
  • 00:19:05
    esteja numa dmz né
  • 00:19:08
    Eh uma rede desmilitarizada por exemplo
  • 00:19:11
    tem acesso nada o b Hot Bion Hot né e o
  • 00:19:14
    roteador interno tá quer dizer
  • 00:19:16
    eh rador que vai ser um elemento
  • 00:19:20
    intermediário entre o tráfego que chega
  • 00:19:21
    da internet para rede interna tá e o
  • 00:19:24
    contrário da rede interna internet bom
  • 00:19:27
    eh a é uma subrede a rede Externa e a e
  • 00:19:30
    a rede protegida né objetivo
  • 00:19:32
    proporcionar mais segurança tá a rede
  • 00:19:34
    interna
  • 00:19:35
    eh somente tem acesso ao machion host tá
  • 00:19:39
    E somente a subrede dmz é conhecida pela
  • 00:19:42
    internet tá então
  • 00:19:43
    eh você faz a separação daquilo que não
  • 00:19:46
    pode ser acessado pelo ambiente interno
  • 00:19:48
    né para para proteger o a sua rente tá
  • 00:19:54
    então nós temos o b ros todos os ros da
  • 00:19:57
    rede interna né o fireo roteador que vai
  • 00:20:03
    conversar fireo seria digamos né e um
  • 00:20:06
    ambiente de filtragem né seria B rost
  • 00:20:10
    roteador interno a rede desvitalizada
  • 00:20:13
    aqui roteador externo né então eu só
  • 00:20:16
    consigo conversar aqui com o meu
  • 00:20:17
    roteador interno a de interno né e a
  • 00:20:20
    internet consegue ter acesso aoor
  • 00:20:23
    externo que vai conversar com roo dmz né
  • 00:20:27
    aqui eu tenho uma solução de F Então
  • 00:20:29
    veja que a ideia de Fire né não é aquela
  • 00:20:31
    ideia que n nós temos inicialmente que é
  • 00:20:34
    uma máquina só né como eu falei
  • 00:20:36
    anteriormente então a ideia de F ela
  • 00:20:38
    pode ser muito Ampla tá logo que nós
  • 00:20:40
    começamos entender inicialmente com um
  • 00:20:43
    aparelho tá bom eh o sistemas deção de
  • 00:20:47
    intrusão eles são soluções
  • 00:20:48
    complementares ao Fire Como comentei no
  • 00:20:51
    da aula né são sistemas aplicações
  • 00:20:53
    capazes de detectar atividad suspeitas
  • 00:20:55
    né Eh A ideia é utilizar padrões
  • 00:20:59
    conhecidos de comportamento de intruso
  • 00:21:02
    tá para analisar o tráfego interno e
  • 00:21:04
    externo né e tomar alguma decisão com
  • 00:21:06
    base TR analisar tá então que tipo de
  • 00:21:09
    análise pode ser feito tá eh detecção de
  • 00:21:12
    assinatura de ataque detecção de
  • 00:21:14
    comportamento dos usuários que anomalia
  • 00:21:16
    de protocolo né protocolo por exemplo
  • 00:21:18
    TCP tem um certo tipo de funcionamento
  • 00:21:21
    né pode ter alguma alteração em relação
  • 00:21:24
    por exemplo a a secas né Eh
  • 00:21:28
    ados que foram pedidos né enfim alguma
  • 00:21:31
    modificação R de três vias como gente l
  • 00:21:34
    em redes contadoras tá então uma solução
  • 00:21:38
    complementar com ids né internet o
  • 00:21:41
    roteador o Fire uma rede interna o
  • 00:21:44
    sistema deção de intrusão né tá
  • 00:21:46
    interligado com a dmz e aqui o serviço
  • 00:21:48
    tá w por aí tá fazendo um registro de
  • 00:21:51
    tudo que passa P aqui né enfim e aqui
  • 00:21:54
    esse DM também pode est no Rone po tá tá
  • 00:21:59
    bom eh detectar assinaturas procurar por
  • 00:22:02
    padrões específicos tá eu preciso o
  • 00:22:04
    conhecimento prévio do padrão é uma
  • 00:22:07
    desvantagem né mas é importante isso
  • 00:22:10
    detectar comportamento cada rede tem uma
  • 00:22:13
    característica eh específica né A ideia
  • 00:22:16
    é procurar alterações nessas
  • 00:22:17
    características eh e a detecção de
  • 00:22:20
    anomalia de protocolo né então analisar
  • 00:22:23
    o comportamento de como que é aquele
  • 00:22:24
    pacote né Como que o protocolo funciona
  • 00:22:26
    como é que o protocolo funciona como é
  • 00:22:28
    que CP funciona o DP funciona baseado na
  • 00:22:31
    anomalia e do protocolo tomação tá
  • 00:22:36
    pessoal era isso para essa aula espero
  • 00:22:38
    que vocês tenham aprendido bastante
  • 00:22:40
    sobre o assunto né que é amplo e que ser
  • 00:22:43
    bastante hoje para vocês até a
  • 00:22:46
    [Música]
  • 00:22:57
    próxima i
  • 00:22:59
    [Música]
Tags
  • Squid
  • proxy
  • filtro
  • firewall
  • segurança
  • rede
  • configuração
  • acesso
  • DNS
  • política de segurança