+ Responder ao Tópico



  1. Galera, o negócio é o seguinte:

    Tenho lido bastante sobre firewall (iptables) e algumas coisas estão começando a ficar exclarecidas pra mim, ja configurei alguns firewalls e até agora estao dando conta do recado, neles bloqueio tudo, resposta a ping, qualquer solicitação direta da maquina e coisas do tipo, o que acontece é que tenho um servidor que tem q responder a servicoes tipo, http, ftp, smtp, e pop3 e ai que entra minha duvida, como implementar uma seguranca de alto nivel em uma maquina assim, sendo q ela tem q responder a determinados serviços?

    essa maquina ta ligada diretamente ao Roteador, e no roteador ta implementado uma nat, só que esta com proxy transparente pra ip's da minha rede, que são meus servidores e fazendo mascaramento para os demais ip's

    Alguem pode me dar uma dica?

    []'s
    Bene

  2. #2
    Xlab
    Cara, isso vai depender e muito da metodo de seguranca usado em sua empresa, se for um provedor de internet vc pode limitar apenas seus usuarios de acessarem seu ftp(se nao for ftp publico),pop-3, mas ja seu http e smtp vc nao pode fazer absolutamente nada com o iptables(pq o iptables é um firewall de apenas filtro e nao de aplicacao como vc deve saber, alias vc pode negar pacotes invalidos vindos da internet e fragmentados e tamanho do pacote muito grande e nega-los. Implemente tb solucoes com snort pois identifica alguns exploits, portscaners entre outros e o guardian que bloqueia o ip do atacante, mas como tudo nao eh 100% , podem existir falhas de seguranca em seus aplicativos servidores(ex: apache, postfix, wu-ftpd etc.)se isso for o caso o iptables nao pode fazer nada alias firewall nenhum pode, somente atualizacao pode sulucionar o problema parcialmente, ja q pode existirem outras falhas desconhecidas publicamente. Mesmo que vc negue a entrada da porta 80 para internet, mas lembre-se que ela pode está liberada para seus clientes, "se nao posso entrar pela porta da frente posso entrar pela a porta de traz" disse uma vez Mitnick, Isso mesmo! um atacante pode usar seus usuarios para poder atacar ou executar um codigo malicioso em seu servidor e descubrir como funciona seus firewall e até mesmo para-lo. Dica: Implemente varias camadas de seguranca, quanto mais melhor verifique logs diarimente, pois os crakers quase que 90% falham na primeira tentativa(mas isso nao siguinifica 100%, pois eles podem conseguir na primeira). Nao use senhas padroes e repitidas em seus servidores, coloque caracteres em vez de palavras. Pois nao adianta ter a maior cripitografia do mundo se coloco o meu cpf ou meu nome ao contrario em uma senha. Verifique seu trafego e procure por portas desconhecidas com o comando "lsof -i" e veja com que poder seus aplicativos estao sendo executados, preoucupe-se bastante com scripts cgi's, coloque o no seus clientes um bash false, pois impede que seus usarios nao autorizados logem em seu servidor.
    Bem isso eh tudo(cancei de digitar :wink: ), exitem outras possibilidades de ataque e defesa mas se vc seguir a risca, quando os crackers perceberem que o sistema esta com cadas de segurancas ele evitaram atacar seu servidor e ira procurar um menos complicado(cerca de 80% da internet). Vc pode procurar uma lista de dns publicos pois os crakers adoram ficar anonimos da internet.

    []´s

    "Eis que estou a porta e bato, se vos abrir eu entrarei" Jesus Cristo - Evangelho de Mateus.






Tópicos Similares

  1. Kazaa + firewall
    Por serrato no fórum Servidores de Rede
    Respostas: 3
    Último Post: 10-01-2005, 20:21
  2. Não consigo configurar firewall
    Por buosinet no fórum Servidores de Rede
    Respostas: 5
    Último Post: 29-11-2004, 19:09
  3. Squid + Firewall
    Por serrato no fórum Servidores de Rede
    Respostas: 10
    Último Post: 02-12-2002, 18:54
  4. firewall x webmail ou firewall x php?
    Por eclaudin no fórum Segurança
    Respostas: 3
    Último Post: 23-08-2002, 04:14
  5. Não consigo configurar firewall
    Por buosinet no fórum Servidores de Rede
    Respostas: 1
    Último Post: 28-03-2002, 21:44

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L