Visite também: UnderLinux ·  VivaOLinux ·  LinuxSecurity ·  Dicas-L ·  NoticiasLinux ·  SoftwareLivre.org ·  [mais] ·  Efetividade ·  Linux in Brazil ·  Floripa  

Firewalls e sensação de segurança

“Considerado uma das tecnologias mais antigas da área da segurança da informação, os firewalls são amplamente utilizados nos dias atuais. Porém, podem passar uma falsa sensação de segurança. A primeira parte deste artigo irá descrever os tipos de firewalls e os problemas relacionados à área de segurança da informação.

Comentários dos leitores

Os comentários abaixo são responsabilidade de seus autores e não são revisados ou aprovados pelo BR-Linux. Consulte os Termos de uso para informações adicionais. Esta notícia foi arquivada, não será possível incluir novos comentários.
Comentário de Daniel Fonseca Alves
New Established Related: Boa questão.

No iptables se vc insere uma regra permitindo as conexões Established e Related um hacker poderia usar um pacote falso de conexão ACK e atacar o Firewall ?



Comentário de chimpa
Não: Established e related são diretivas para o módulo state que provê filtragem baseando-se no estado do pacote.

Esse controle abrange não só o protocolo TCP [que já possue suas flags para identificar o tipo do pacote], mas também icmp, udp, etc. Ele basicamente cria uma estrutura a cada novo pacote [dado a diretiva NEW presente] e monitora a partir daí o fluxo da comunicação. Established seria uma comunicação que contém uma estrutura pré-criada com algum NEW anterior. Related é para protocolos que utilizam mais de uma porta, como o ftp/ftp-data.

CLARO - sempre existe a possibilidade do macaco configurar errôneamente o conjunto de regras utilizando o -m state e se dar muito mal ...

Um firewall que não utiliza statefull filtering pode ser enganado com brincadeiras nas flags TCP, por exemplo.
Comentário de negação roger
Fala serio: O texto é uma comédia, SIN+ACK pra passar por filtro de pacotes... Passar passa, mas que servidor vai receber a conexão? Usando o exemplo tosco do texto, alguem já originou alguma ligação onde o destinatário é quem liga? Fala sério...Isso só serve para scan de portas e olhe lá.
O principal problema do filtro de pacotes é que ele não é orientado à conexão, portanto tem que fazer regra pra ida e pra volta. Um sem qualquer relacão com o outro, independente de quem originou a conexão. Basta casar com as portas liberadas, por exemplo um servidor web envia respostas pela porta 80 pra clientes em portas altas (>1024), porém foram estes (os clientes) que originaram a conexão, todavia qualquer conexão com estas características vai passar pelo FW, originadas de qualquer lado.
Comentário de synn
Um tutorial sobre iptables qu: Um tutorial sobre iptables que comecei a
ler e estou achando interessante os tópicos
sobre 'stateful firewalls' está em

http://iptables-tutorial.frozentux.net/iptables-tutorial.html#NEWNOTSYN

[]
synn
BR-Linux.org
Linux® levado a sério desde 1996. Notícias, dicas e tutoriais em bom português sobre Linux e Código Aberto. "A página sobre software livre mais procurada no Brasil", segundo a Revista Isto É.
Expediente
Sobre o BR-Linux
Enviar notícia ou release
Contato, Termos de uso
FAQ, Newsletter, RSS
Banners e selos
Anunciar no BR-Linux
BR-Linux apóia
LinuxSecurity, Tempo Real
Suporte Livre, Drupal
Verdade Absoluta
Pandemonium
Efetividade, Floripa.net
sites da comunidade
Ajuda
Moderação
Flames: não responda!
Publicar seu texto
Computador para Todos
Notícias pré-2004
Tutoriais, HCL pré-2004