FIREWALL
1- O que é um firewall : Quantas vezes você tentou invadir uma
intranet e, não conseguiu por causa de um firewall, mas o que
é esta bicho de 7 cabeças que impede que vários hackers possam
corromper datas ? Um firewall como o próprio
nome diz é um sistema de Paredão de fogo, ele
não faz nada mais do que ser um paredão de fogo, ele impede que
ataques sejam feitos, por usuários de fora e de dentro da rede
(LAN). Antes que eu entre na parte de explicação do firewall,
queria primeiro introduzir as pessoas que não sabem nem um pouco
como evoluiu a proteção até o dia de hoje .
2- Pequena Introdução: em tempos
remotos(não muito assim) foi criado o computador, um sistema que
atravéz de número 0101101010110, ia se comunicando e fazendo contas
por um meio mais rápido. Durante a guerra fria, foi criado a Internet
para o unico propósito de que as forças americanas pudessem se
comunicar mais rápido, atravez de modem. Assim foi criado a rede,
depois que acabou a guerra fria, a URSS, entrou em decadência
letal, começaram a explorar este sistema criado pelo governo,
criaram sistemas operácionais como DOS, Unix (E suas versões)
e a Amiga. E foi assim que começaram a usar mais computadores
e redes. Mas começaram a ter pessoas que pensavam assim: "Ué!
Por que que eu não posso entrar aqui?", e depois de
fuçar e fuçar nos arquivos do sistema descobriu que ele deveria
alterar o arquivo tal, para que, parece de aperecer tal mensagem
e eu poderia com um programa, fazer com que a senha fosse descoberta,
e assim foram começando a ser criados os Hackers, claro que depois
de algum tempo, foram começando a surgir novas classes, como:
Phreaker : entende bem de sistemas telefônicos
Cracker : 1.0 : Hacker do mau
Cracker : 1.1 : Crackeia programa e coisas do genero
E por ai vai definições como: lamer, newbie,
Ciberpunk e muitos outros. Quando as pessoas passaram a
abusar destas falhas de segurança, os programadores foram obrigados
a se defenderem criando novas versões de sistemas, criando programa
que fechavam os buracos(bugs). Um
dos primeiros tipos de proteção foi a encriptação
de dados.
Mas o que é isto?
A encriptação é um mêtodo de você
"esconder" informações, e passar as informações corretas,
ou para códigos binários :
Ex: 01101301012101 , ou para outras palavras e códigos
Ex: M1ÿé-ôGƒL@@÷HœFW "a#Êf þf7éH*y.àÃ%v;íe; › ‚)( ~/?)Û£c:E*WóŠ¸
& ˜…0Ìø;@øü ¡=})/.ý®á"Ñ4^_ÿˆü(¬ýY¹Ú'^Y΂çÐŽ]2Õ_5˜$ûÜð,{dÞ‹g‹ü/Æ©è–”x
ìVvT%— †Ï¥Ž <†—W–ìлñF½bNú2fb†-d¤þƒ™ µ ȉ'X0Œ †¬}ݺcâ NTãe»&127;úây±¸|]5C_]Óx¸ÄÞ-5Õ®Ûe'7ùgw>úþæ‡a}Ú&ðE:kméôæwkù:Í[¯¿k±BÛÐ/¦ž0Í+
»†A]ðDF¸h”/E”™MAüjäàŸå.|}jÁkÈ7: BžÝ’/&127;&127; ,{`Õ¤oiH
pwÓŽßÓŽéÔ°
É assim que fica um texto encriptado. Mas com pouco tempo foram
criados os:
Cracker's (programas que quebram
senhas, desencriptavam e faziam muitos mais). Foi assim que a
época dos poderosos criptográficos acabou. Começa uma nova tecnologia,
a época de:
Encriptação
SHADOW( ele faz a auto-encriptação de palavras escritas
no campo selecionado). Ele troca as letras digitadas por X ou
* , este tipo de encriptação é usado em sistemas unix, quando
ele pede o password : ******* .Mas
embora esta encriptação seja bastante util já existem programas
capazes de desencriptar este tipo de encriptação, como o Deshadow
e o UnShadow. Então tornou-se cada
vez mais dificil criar programas e sistemas que dessem total segurança,
depois de muitas tentativas chegaram a conclusão de um programa
que pudesse ser totalmente configurado para permitir e não permitir
o que fazer, foi criado o FIREWALL .
Como fµncïona µm FIREWALL dentro das redes: Um firewall
é um sistema avançado que permite e não permite, algo em uma rede
(de preferencia). Um firewall funciona assim: Você tem uma rede
(Intranet) você coloca um firewall, por exemplo, FIREWALL ONE,
na sua rede você tem cerca de 60 computadores, e você quer regular
o que cada um faz, deste modo. Entre os 60 computadores 30 deles
poderão ter acesso a internet, destes 30, somente 15 poderão se
conectar a Endereços FTP, NEW e GOPHER, destes 15, 7 podem baixar
coisas de endereços GOPHER, FTP e NEWS, mas não poderão baixar
nada de HTTP. Destes 7 somente 3 tem acesso livre a www, Gopher,
FTP, telnet e podem baixar algo de onde quiserem. Postas estas
configurações, você na mesma hora verá o resultado . Somente 30
computadores poderão ter acesso a internet, destes 30, 15 poderão
se conectar a endereços FTP e destes 15, 7 poderão baixar coisas
de endereços FTP, GOPHER e NEWS, e destes 7 somente 3 podem fazer
o que quiserem na rede. O firewall impede que o computador 54
possa acessar a internet e assim por diante.
Como funciona um FIREWALL fora das redes : Um firewall
é um programa que impede que ações como aplets maldosos e outras
coisas, como invasões sejam, feitas se não impede pelo menos dificulta,
mas ele não é impossivel de ser hackeado... só é dificil, mas
você nunca irá achar um firewall muito bom, em um servidor de
fundo de quintal, por que o custo de uma instalação de um firewall
em alguns casos custa cerca de 20.000, só a instalação, fora a
configuração e reparos mensais, o preço sobe para 40.000, 50.000.
Um firewall impede que você possa invadir o computador, ele usa
de vários dipositivos para que isto seja feito, desde de anotar
em um log, todas as tentativas de invasão e passwords digitados
errados, e até tomar atitudes como fechar uma porta que pode dar
sequência a um, até dez pacotes IP, mas ele fecha a porta, sem
que ninguém mande ele analiza a situação e vê se a rede corre
perigo com aquela porta aberta. Um firewall derruba a primeira
parcela de hackers que tentam invadir algum computador. Somente
os que sabem o que fazer ficam e conseguem invadir. Firewall's
não são programas que se pode fazer de uma hora pra outra.
Mina de ouro : Muitos
firewalls, depois que são feitos, passam por um rigoroso teste
com organizaações como NCSA e outras, mas um dos testes que eles
mais fazem é chamarem hackers que tentam invadir uma rede com
um firewall, e ganham cerca de 10.000 a 20.000 dólares se conseguirem
entrar, então fique ligado em news, por que eles pedem mesmo que
hackers tentem invadir a rede de origem.
Hackear como ? : Existem maneiras bem simples, e outras
bem dificeis de ser hackear, uma opção é você tentar descobrir
os IPs de algumas máquinas e tentar entrar por terminais Hijacking,
ou tentar explorar um hole, ter uma fonte interna, que possa desativar
a segurança de um computador e você invadir pelo seu IP, existêm
maneiras e mais maneiras de se invadir um computador com firewall,
primeiro procure saber que tipo de firewall usam se você quer
invadir mesmo o sistema, procure saber mais sobre o firewall que
eles usam, tente chegar na empressa onde o firewall está instalado,
procure e procure, tente de tudo até você conseguir uma fonte
interna, ou procure um jeito, de pegar senhas e informações, muito
necessárias.
RISCOS DA INTERNET
Quando se conecta à Internet, põe-se em risco três coisas:
1 - Os dados: as informações que a empresa
guarda em seus computadores;
2 - Os recursos: os próprios computadores
3 - A reputação: da empresa
Com relação aos dados, tem-se três características que precisam
ser protegidas:
1- Segredo (privacidade)
2- Integridade
3- Disponibilidade
Mesmo que o intruso não danifique os dados, a simples utilização
dos computadores (e demais recursos) pode ter conseqüências danosas:
os recursos representam um substancial investimento da empresa,
e o retorno finaceiro depende da melhor utilização destes recursos,
caso o atacante “compartilhe” tais recursos ele estará roubando
tempo e dinheiro da empresa. A reputação da empresa e a de cada
funcionário (usuário) em particular é uma questão fundamental
para a prosperidade da corporação. Casos de identidade falsa podem
ter conseqüências fatais. Em [CHA 95], há o exemplo de um intruso
que assumiu a identidade de um Professor Universitário e espalhou
uma série de e-mails (inclusive em listas de discussão) contendo
comentários racistas, as repercussões foram dramáticas e o Professor
ainda está enfrentando as repercussões das mensagens forjadas.
O intruso não foi descoberto e é importante que se saiba que há
meios para forjar mensagens sem deixar rastros.
RISCOS DE INBOUND SERVICES
Há três principais riscos associados com os serviços fornecidos
pela rede privada aos usuários externos na Internet:
1- Hijacking: situação em que alguém rouba uma conexão depois
que o usuário legítimo já realizou a sua autenticação;
2- Packet Sniffing: situação em que alguém lê dados confidenciais
enquanto eles transitam pela rede, sem interferir com a conexão
3- False authentication: situação em que alguém que não é um usuário
válido convence o sistema de que ele é um usuário válido.
O QUE UM FIREWALL PODE OU NÃO PODE FAZER
Eis algumas tarefas cabíveis a um firewall:
Um firewall é um checkpoint; ou seja, ele é um foco para as decisões
referentes à segurança, é o ponto de conexão com o mundo externo,
tudo o que chega à rede interna passa pelo firewall
* Um firewall pode aplicar a política de segurança
* Um firewall pode logar eficientemente as atividades na Internet
* Um firewall limita a exposição da empresa ao mundo externo
ALGUMAS TAREFAS QUE UM FIREWALL NÃO PODE FAZER
(segundo as últimas técnicas):
* Um firewall não pode proteger a empresa contra usuários internos
mal intencionados: se o inimigo mora dentro da própria casa, certamente
não será esta uma morada segura.
* Um firewall não pode proteger a empresa de conexões que não
passam por ele: “do que adianta colocar uma porta da frente em
aço maciço e uma dúzia de fechaduras se alguém deixou a porta
da cozinha aberta?”
* Um firewall não pode proteger contra ameaças completamente novas:
“qual será o próximo furo a ser descoberto?”
* Um firewall não pode proteger contra vírus.
ZONA DE RISCO
A zona de risco é qualquer rede TCP/IP que pode ser diretamente
acessada através da Internet (por diretamente entende-se que não
há nenhum mecanismo forte de segurança entre a Internet e o host).
Deve-se ressaltar que os hosts que não estão conectados diretamente
via TCP/IP não estão imunes aos ataques: se o atacante conseguir
corromper a segurança de alguma máquina na rede TCP/IP privada,
esta pode ser um ponto de acesso para que o atacante prossiga
o seu ataque em outras máquinas que também não utilizem TCP/IP
mas que estão diretamente conectadas à máquina invadida.
INTERNAL FIREWALL
Firewalls não são mecanismos exclusivos para proteger a rede interna
da rede externa (que pode ser qualquer rede, a Internet é apenas
o exemplo mais significativo de rede de redes). Atuantes como
barreiras de segurança, firewalls são úteis em qualquer ponto
estratégicos às redes ou sub-redes. Em algumas situações a empresa
pode necessitar proteger partes da rede interna de outras partes
da mesma rede corporativa. Neste caso, pode-se utilizar firewalls
internos configurados de forma apropriada à segurança interna.
Algumas razões que poderiam suscitar a necessidade de firewalls
internos são:
1 - A empresa pode ter redes de teste realizando experiências
que comprometem a segurança das demais sub-redes;
2 - A empresa pode ter redes que são menos seguras das demais;
como por exemplo, redes de demonstração e/ou ensino onde usuários
externos estão comumente presentes;
3 - A empresa pode ter redes que são mais seguras que o resto
do site; como por exemplo, redes de desenvolvimento de projetos
secretos ou redes onde transitam dados financeiros. Nem todo mundo
em uma organização precisa dos mesmos serviços ou informações,
e a segurança freqüentemente é mais importante em algumas partes
de uma corporação (como o departamento financeiro, por exemplo)
que em outras.
DISPOSITIVOS PROTETORES : Por
Carlos E. Morimoto http://www.guiadohardware.net
hardwares: dispositivos dedicados,
usados geralmente em redes médias ou grandes empresas
softwares: programas que, uma vez
executados, passam a monitorar as portas e oferecer proteção
programas free: existem centenas
deles, mas um dos mais requisitados é o E-SAFE
E-SAFE : Além do Firewall, ele traz
embutido um antivírus e também um filtro de conteúdo, que podem
ser usados para limitar o acesso a páginas de sexo ou qualquer
coisa que queira. Este é um recurso útil se você não for o único
a usar o micro. É possível tanto usar restrição a URLs específicas,
quanto a palavras. As restrições podem ser usadas tanto para páginas
Web, quanto para e-mail ou mesmo mensagens em grupos de discussão.
Não deixa de ser mais um filtro útil para filtrar os flames e
spam. Existem dois modos de configuração, o Assistente, que é
executado automaticamente quando o programa é instalado e faz
apenas algumas perguntas simples e o modo avançado, onde você
pode configurar manualmente todas as opões: portas TPC/IP, palavras
para o filtro de conteúdo, ação do antivírus, etc. Mais um recurso
interessante do E-Safe é o uso de "sandboxes", que são áreas reservadas,
por onde passam todos os dados antes de chegarem aos programas.
Com isso, qualquer dado perigoso vai ser identificando antes mesmo
de chegar ao aplicativo.
XÔ BOBUS http://www.xobobus.com.br
(:"Xô Back Orifice e Net Bus") : programa Brasileiro
que vem sendo bastante elogiado. ". Na verdade este não é um firewall
completo, mas sim um detector de trojans. Ele monitora 55 portas
TCP e é capaz de detectar 170 trojans e worms. A principal vantagem
do Xô BoBus é o fato do programa ser extremamente leve e fácil
de usar e de ser todo em português, contanto inclusive com suporte
técnico da equipe. Ele não oferece uma proteção tão completa quanto
o Zone Alarm ou BlackICE e como ele não dispensa a ajuda de bom
antivírus, mas já é capaz de impedir a maioria das tentativas
de invasão. (software gratuíto)
MCAFEE http://www.mcafee.com
: Além do antivírus, a McAfee também tem o seu firewall doméstico.
Também tem uma boa eficiência e os mesmos três níveis de proteção
do Zone Alarm, mas gera bem mais mensagens desnecessárias que
ele. Também gera um arquivo de log, com todas as tentativas de
invasão detectadas, mas ele não é tão completo nem tão simples
de entender quanto o log do BlackICE. (software customizado)
NORTON http://www.symantec.com
oferece grande quantidade de opções. É possível, por exemplo,
bloquear aquelas janelas pop-up que são abertas quando você acessa
alguns sites. (software customizado
|