O que é um firewall : Quantas vezes você tentou invadir uma intranet e , não conseguiu por causa de uma de um firewall , mas o que é esta bicho de 7 cabeças que impede que vários hackers , possam corromper datas . Bom um firewall como o próprio nome diz é um sistema de Paredão de fogo , ele não faz nada mais do que ser um paredão de fogo , ele impede que ataques sejam feitos , por usuários de fora e de dentro da rede (LAN). Antes que eu entre na parte de explicação do firewall , queria primeiro introduzir as pessoas que não sabem nem um pouco como evoluiu a proteção até o dia de hoje .

Pequena Introdução : Bom , a muito tempo atras (Não muito assim) foi criado o computador , um sistema que atravéz de número 0101101010110 , ia se comunicando e fazendo contas por um meio mais rápido . Durante a guerra fria , foi criado a internet , para o unico propósito de que as forças americanas pudessem se comunicar mais rápido , atravez de modem. Assim foi criado a rede , depois que acabou a guerra fria , a URSS , entrou em decadencia e tal , começaram a explorar este sistema criado pelo governo , criaram sistemas operácionais como DOS , Unix (E suas versões) Amiga .

E foi assim que começaram a usar , mais computadores e redes . Mas começaram a ter pessoas que pensavam assim "Ué! Por que que eu não posso entrar aqui?" , e depois de fuçar e fuçar nos arquivos do sistema descobriu que ele deveria alterar o arquivo tal , para que , parece de aperecer tal mensagem e eu poderia com um programa , fazer com que a senha fosse descoberta , e assim foram começando a ser criados os Hackers , claro que depois de algum tempo , foram começando a surgir novas classes , como phreaker :
Entende bem de sistemas telefônicos
Cracker : 1.0 : Hacker do mau
Cracker : 1.1 : Crackeia programa e coisas do genero
E por ai vai definições como , lamer , newbie , Ciberpunk e muitos outros . Quando as pessoas passaram a abusar destas falhas de segurança , os programadores , foram obrigados a se defender criando novas versões de sistemas , criando programa que fechavam os buracos . Um dos primeiros tipos de proteção foi a encriptação de dados .

Mas o que é isto : A encriptação é um mêtodo de você "Esconder" , informações , e passar as informações corretas , ou para códigos binários :
Ex: 01101301012101 , ou para outras palavras e códigos
Ex: M1ÿé-ôGƒL@@÷HœFW "a#Êf þf7éH*y.àÃ%v;íe; › ‚)( ~/?)Û£c:E*WóŠ¸ & ˜…0Ìø;@øü ¡=})/.ý®á"Ñ4^_ÿˆü(¬ýY¹Ú'^Y΂çÐŽ]2Õ_5˜$ûÜð,{dÞ‹g‹ü/Æ©è–”x ìVvT%— †Ï¥Ž <†—W–ìлñF½bNú2fb†-d¤þƒ™ µ ȉ'X0Œ †¬}ݺcâ NTãe»&127;úây±¸|]5C_]Óx¸ÄÞ-5Õ®Ûe'7ùgw>úþæ‡a}Ú&ðE:kméôæwkù:Í[¯¿k±BÛÐ/¦ž0Í+
»†A]ðDF¸h”/E”™MAüjäàŸå.|}jÁkÈ7: BžÝ’/&127;&127; ,{`Õ¤oiH pwÓŽßÓŽéÔ°


É assim que fica um texto encriptado . Mas com pouco tempo foram criados cracker's , programas que quebravam senhas , desencriptavam e faziam muitos mais . Foi assim que a época dos poderosos criptográficos acabou . Começa uma nova tecnologia , a época de encriptação SHADOW , a encriptação shadow é um sistema que funciona assim ele faz a auto-encriptação de palavras , escritas no campo selecionado . Ele troca , as letras digitadas por X ou * , este tipo de encriptação é usado em sistemas unix , quando ele pede o password : password : ******* Mas embora esta encriptação seja , bastante util , já existem programas capazes de desencriptar este tipo de encriptação , como o Deshadow e o UnShadow Então tornou-se cada vez mais dificil , criar programas e sistemas , que dessem total segurança então depois de muitas tentativas , chegaram a conclusão de que um programa que pudesse ser totalmente configurado para , permitir e não permitir o que fazer , então foi criado o FIREWALL .

Como fµncïona µm FIREWALL dentro das redes : Um firewall é um sistema avançado que permite e não permite , algo em uma rede (De preferencia). Um firewall funciona assim : Você tem uma rede (Intranet) , bom você coloca um firewall , por exemplo , FIREWALL ONE , na sua rede você tem cerca de 60 computadores , e você quer regular o que cada um faz , deste modo . De 60 computadores 30 deles poderão ter acesso a internet , destes 30, somente 15 poderão se conectar a Endereços FTP , NEW e GOPHER , destes 15 , 7 podem baixar coisas de endereços GOPHER , FTP e NEWS , mas não poderão , baixar nada de HTTP . Destes 7 somente 3 tem acesso livre a www , New , Gopher , FTP , telnet e podem baixar algo de onde quiserem . Postas estas configurações , você na mesma hora verá o resultado . Somente 30 computadores poderão ter acesso a internet , destes 30 , 15 poderão se conectar a endereços FTP e destes 15 , 7 poderão baixar coisas de endereços FTP , GOPHER e NEWS , e destes 7 somente 3 , podem fazer o que quiserem na rede . O firewall , impede que o computador 54 possa acessar a internet e assim por diante .

Como funciona um FIREWALL fora das redes : Bom , como já disse antes , um firewall é um programa que impede que ações como aplets maldosos , e outras coisas , como invasões sejam , feitas se não impede pelo menos dificulta , mas ele não é impossivel de ser hackeado... só é dificil , mas você nunca irá achar um firewall muito bom , em um servidor de fundo de quintal , por que o custo de uma instalação de um firewall em alguns casos custa cerca de 20.000 , só a instalação , fora a configuração e reparos mensais , o preço sobe para 40.000 , 50.000 . Um firewall impede que você possa invadir o computadør , ele usa de vários dipositivos para que isto seja feito , desde de anotar em um log , todas as tentativas de invasão e passwords digitados errados , e até tomar atitudes como , fechar uma porta que pode dar sequencia a um , ate dez pacotes IP , mas ele fecha a porta , sem que ninguem mande ele analiza a situação e vê se a rede corre perigo com aquela porta aberta . Um firewall derruba a primeira parcela de hackers que tentam invadir algum computador . Somente os que sabem o que fazer ficam e conseguem invadir . Firewall's não são programas que se pode fazer de uma hora pra outra ,

Mina de ouro : Muitos firewalls , depois que são feitos , passam por um rigoroso , teste com org como NCSA e outras , mas um dos testes que eles fazem é chamarem hackers que tentam invadir uma rede com um firewall , e ganham cerca de 10.000 , 20.000 se conseguirem , então fique ligado em news , por que eles pedem mesmo que hackers tentem invadir a rede de origem
Hackear como ? : Bom , existem maneiras bem simples , e outras bem dificeis de se hackear , uma opção é você tentar descobrir os IPs de algumas máquinas e tentar entrar por terminais Hijacking , ou tentar explorar um hole , ter uma fonte interna , que possa desativar a segurança de um computador e você invadir pelo seu IP , existem maneiras e mais maneiras de se invadir um computador com firewall , primeiro , procure saber que tipo de firewall usam se você quer invadir mesmo o sistema , procure saber mais sobre o firewall que eles usam , tente chegar na empressa onde o firewall está instalado, procure e procure , tente de tudo até você conseguir uma fonte interna , ou procure um jeito , de pegar senhas e informações , muito necessárias


Riscos da Internet

Quando se conecta à Internet, põe-se em risco três coisas:
1 - Os dados: as informações que a empresa guarda em seus computadores;
2 - Os recursos: os próprios computadores;
3 - A reputação da empresa

Com relação aos dados, tem-se três características que precisam ser protegidas:
1- Segredo (privacidade);
2- Integridade;
3- Disponibilidade


Mesmo que o intruso não danifique os dados, a simples utilização dos computadores (e demais recursos) pode ter conseqüências danosas: os recursos representam um substancial investimento da empresa, e o retorno finaceiro depende da melhor utilização destes recursos, caso o atacante “compartilhe” tais recursos ele estará roubando tempo e dinheiro da empresa. A reputação da empresa e a de cada funcionário (usuário) em particular é uma questão fundamental para a prosperidade da corporação. Casos de identidade falsa podem ter conseqüências fatais. Em [CHA 95], há o exemplo de um intruso que assumiu a identidade de um Professor Universitário e espalhou uma série de e-mails (inclusive em listas de discussão) contento comentários racistas; as repercussões foram dramáticas e o Professor ainda está enfrentando as repercussões das mensagens forjadas. O intruso não foi descoberto e é importante que se saiba que há meios para forjar mensagens sem deixar rastros.

RISCOS DE INBOUND SERVICES
Há três principais riscos associados com os serviços fornecidos pela rede privada aos usuários externos na Internet:
1- Hijacking: situação em que alguém rouba uma conexão depois que o usuário legítimo já realizou a sua autenticação;
2- Packet Sniffing: situação em que alguém lê dados confidenciais enquanto eles transitam pela rede, sem interferir com a conexão;
3- False authentication: situação em que alguém que não é um usuário válido convence o sistema de que ele é um usuário válido.

O QUE UM FIREWALL PODE OU NÃO PODE FAZER
Eis algumas tarefas cabíveis a um firewall:
Um firewall é um checkpoint; ou seja, ele é um foco para as decisões referentes à segurança, é o ponto de conexão com o mundo externo, tudo o que chega à rede interna passa pelo firewall;
* Um firewall pode aplicar a política de segurança;
* Um firewall pode logar eficientemente as atividades na Internet;
* Um firewall limita a exposição da empresa ao mundo externo.

ALGUMAS TAREFAS QUE UM FIREWALL NÃO PODE FAZER (segundo as últimas técnicas):
* Um firewall não pode proteger a empresa contra usuários internos mal intencionados: se o inimigo mora dentro da própria casa, certamente não será esta uma morada segura;
* Um firewall não pode proteger a empresa de conexões que não passam por ele: “do que adianta colocar uma porta da frente em aço maciço e uma dúzia de fechaduras se alguém deixou a porta da cozinha aberta?”
* Um firewall não pode proteger contra ameaças completamente novas: “qual será o próximo furo a ser descoberto?”
* Um firewall não pode proteger contra vírus.

ZONA DE RISCO
A zona de risco é qualquer rede TCP/IP que pode ser diretamente acessada através da Internet (por diretamente entende-se que não há nenhum mecanismo forte de segurança entre a Internet e o host). Deve-se ressaltar que os hosts que não estão conectados diretamente via TCP/IP não estão imunes aos ataques: se o atacante conseguir corromper a segurança de alguma máquina na rede TCP/IP privada, esta pode ser um ponto de acesso para que o atacante prossiga o seu ataque em outras máquinas que também não utilizem TCP/IP mas que estão diretamente conectadas à máquina invadida.

INTERNAL FIREWALL
Firewalls não são mecanismos exclusivos para proteger a rede interna da rede externa (que pode ser qualquer rede, a Internet é apenas o exemplo mais significativo de rede de redes). Atuantes como barreiras de segurança, firewalls são úteis em qualquer ponto estratégicos às redes ou sub-redes. Em algumas situações a empresa pode necessitar proteger partes da rede interna de outras partes da mesma rede corporativa. Neste caso, pode-se utilizar firewalls internos configurados de forma apropriada à segurança interna.
Algumas razões que poderiam suscitar a necessidade de firewalls internos são:
1 - A empresa pode ter redes de teste realizando experiências que comprometem a segurança das demais sub-redes;
2 - A empresa pode ter redes que são menos seguras das demais; como por exemplo, redes de demonstração e/ou ensino onde usuários externos estão comumente presentes;
3 - A empresa pode ter redes que são mais seguras que o resto do site; como por exemplo, redes de desenvolvimento de projetos secretos ou redes onde transitam dados financeiros. Nem todo mundo em uma organização precisa dos mesmos serviços ou informações, e a segurança freqüentemente é mais importante em algumas partes de uma corporação (como o departamento financeiro, por exemplo) que em outras.

DISPOSITIVOS PROTETORES : Por Carlos E. Morimoto http://www.guiadohardware.net
hardwares : dispositivos dedicados, usados geralmente em redes médias ou grandes empresas
softwares : programas que, uma vez executados, passam a monitorar as portas e oferecer proteção
programas free : existem centenas deles, mas um dos mais requisitados é o E-SAFE
E-SAFE : recursos interessantes. Além do Firewall, ele traz embutido um antivírus e também um filtro de conteúdo, que podem ser usados para limitar o acesso a páginas de sexo ou qualquer coisa que queira. Este é um recurso útil se você não for o único a usar o micro. É possível tanto usar restrição a URLs específicas, quanto a palavras. As restrições podem ser usadas tanto para páginas Web, quanto para e-mail ou mesmo mensagens em grupos de discussão.

Não deixa de ser mais um filtro útil para filtrar os flames e spam. Existem dois modos de configuração, o Assistente, que é executado automaticamente quando o programa é instalado e faz apenas algumas perguntas simples e o modo avançado, onde você pode configurar manualmente todas as opões: portas TPC/IP, palavras para o filtro de conteúdo, ação do antivírus, etc. Mais um recurso interessante do E-Safe é o uso de "sandboxes", que são áreas reservadas, por onde passam todos os dados antes de chegarem aos programas. Com isso, qualquer dado perigoso vai ser identificando antes mesmo de chegar ao aplicativo.

XÔ BOBUS http://www.xobobus.com.br (:"Xô Back Orifice e Net Bus") : programa Brasileiro que vem sendo bastante elogiado. ". Na verdade este não é um firewall completo, mas sim um detector de trojans. Ele monitora 55 portas TCP e é capaz de detectar 170 trojans e worms. A principal vantagem do Xô BoBus é o fato do programa ser extremamente leve e fácil de usar e de ser todo em português, contanto inclusive com suporte técnico da equipe. Ele não oferece uma proteção tão completa quanto o Zone Alarm ou BlackICE e como ele não dispensa a ajuda de bom antivírus, mas já é capaz de impedir a maioria das tentativas de invasão. (software gratuíto)

MCAFEE http://www.mcafee.com : Além do antivírus, a McAfee também tem o seu firewall doméstico. Também tem uma boa eficiência e os mesmos três níveis de proteção do Zone Alarm, mas gera bem mais mensagens desnecessárias que ele. Também gera um arquivo de log, com todas as tentativas de invasão detectadas, mas ele não é tão completo nem tão simples de entender quanto o log do BlackICE. (software customizado)
NORTON http://www.symantec.com oferece grande quantidade de opções. É possível, por exemplo, bloquear aquelas janelas pop-up que são abertas quando você acessa alguns sites.

 

Imprimir Topo>>>
Hosted by www.Geocities.ws

1