Fortigate: alterando a distância administrativa de uma rota estática

A comunicação entre diferentes redes ocorre através do processo de roteamento em um equipamento com a função de rotear os pacotes na rede. Quando um pacote chega em uma das interfaces do roteador/firewall/Switch L3, ele analisa a tabela de roteamento, para verificar se contém uma rota para a rede de destino e em caso verdadeiro o pacote é encaminhado, se não houver rota para o destino, o pacote é descartado – imaginando um cenário onde as políticas de segurança do Firewall  permitam a comunicação entre a rede de origem e destino.

As rotas da tabela de roteamento podem tanto ser inseridas de forma estática (configuração manual) ou dinâmica (através do aprendizado via protocolos de roteamento como OSPF, BGP entre outros). Continue reading

Top of Rack (ToR) e End of Rack (EoR)

A implantação de novos switches em Data Centers é uma tarefa que demanda planejamento, pois a escolha do design, equipamentos e o posicionamento físico para cada dispositivo de rede influenciará em toda a estrutura do cabeamento.

Pensando na otimização dos custos e recursos, falaremos nesse post sobre o  posicionamento de Switches como Topo de Rack (ToR) e Fim de fila (EoR)

Os modelos ToR e EoR representam como os Switches e servidores serão conectados entre si e possuem impacto direto sobre a maior parte do esquema de cabeamento. Continue reading

Fortigate: Antivírus

Um antivírus é basicamente uma base de dados que contém assinaturas de vírus e é utilizada para detectar, identificar  e remover programas e arquivos maliciosos, chamados atualmente de malware. O termo malware é proveniente do inglês malicious software (“software malicioso mal-intencionado”) e é um software destinado a infiltrar-se em um sistema de computador de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações. Um malware pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. O termo malware é utilizado para se referir a uma variedade de formas de softwares hostis ou intrusos. Continue reading

IKE Fase 1: Resumo

Quando você está tentando fazer a uma conexão segura entre 2 hosts através da Internet, um caminho seguro deverá ser estabelecido, como por exemplo, por uma conexão VPN IPSec. Além dos mecanismos de autenticação e validação da informação a VPN IPSec necessita de um mecanismo eficiente de gestão de chaves.

O processo de gestão de chaves diz respeito à criação, eliminação e alteração das chaves. A implementação de uma solução VPN IPSec  utliza-se de um processo de criptografia que envolve uma periódica troca de chaves, embora o IPSec não integre um mecanismo de gestão de chaves, o IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley também denominado IKE, Internet Key Exchange para autenticar os dispositivos e  gerar as chaves criptografadas. O protocolo IKE utiliza o termo security association (SA), que é um acordo entre os equipamentos pares para troca de tráfego IPSec utilizando os requerimentos necessários para estabelecer as proteções aplicadas em uma conexão. Continue reading

Vídeo: arpspoof com SSLStrip

Os ataques à rede local do tipo man-in-the-middle, ou comumente conhecido como MITM, permitem ao atacante posicionar-se no meio da comunicação entre duas partes. Este ataque é útil para conduzir outros ataques, como sniffing (captura das informações) e session hijacking (sequestro de sessão).

A ferramenta arpspoof falsifica mensagems ARP reply com o intuido de direcionar o tráfego da máquina alvo para a máquina do atacante.

A ferramenta SSLStrip, escrita por Moxie Marlinspike, é bastante utilizada em um ataque man-in-the-middle para SSL Hijacking. O SSLStrip fecha uma sessão HTTP com a vítima e uma sessão HTTPS com a página web, capturando assim as informações que deveriam ser criptografadas.

até!

Cabeçalhos de extensão IPv6

Na versão 6 do protocolo IP (IPv6) as opções adicionais são abordadas através dos cabeçalhos de extensão , tais cabeçalhos, não possuem um tamanho fixo e também não há limite da quantidade exata destinada as extensões (diferente do cabeçalho base onde o tamanho é fixo). Outro ponto que temos que observar é a localização desses cabeçalhos que ficam entre o cabeçalho base e a camada de nível superior, como estamos falando do protocolo IP que encontra-se na camada de rede, obviamente entendemos que a camada de nível superior é a camada de transporte – no desenho abaixo exemplificamos como Upper Layer Header (em tradução livre, o cabeçalho da camada acima). Continue reading

Netflow

NetFlow é uma tecnologia desenvolvida pela Cisco e  já vem integrada ao IOS de seus equipamentos permitindo a coleta de informações e estatísticas do tráfego de uma rede.

Ao invés de apenas contar os pacotes, o NetFlow considera esses pacotes como parte de um fluxo, monitorando o  inicio, meio e fim. Podemos definir um fluxo como uma sequencia unidirecional de pacotes que possuem características comuns entre a origem e o destino. Continue reading

Resumo: Tipos de Pacotes EIGRP

Neste post vamos ver um pouco dos pacotes do protocolo de roteamento EIGRP: Hello, Update, Query, Reply e Acknowledge (ACK).

Antes de falar dos tipos de pacotes EIGRP, temos que falar do RTP (Reliable Transport Protocol) que é o protocolo de transporte utilizado pelo EIGRP para entrega e recebimento dos pacotes.

O protocolo RTP realiza a entrega de pacotes de forma confiável , quando exige uma confirmação do recebimento do pacote (incluindo a ordem de entrega dos pacotes),  mas ele também pode realizar essa entrega de forma não-confiável  (quando não exige um confirmação do recebimento). Continue reading

Vídeo: Protegendo o Spanning-Tree (STP)

Os ataques ao protocolo STP geralmente têm como objetivo assumir a identidade do switch root da rede, ocasionando assim cenários de indisponibilidade na rede. Programas como o Yersinia permitem gerar esse tipo de ataque. Há também cenários em que usuários adicionam switches não gerenciados e hubs (propositadamente ou não) com o intuito de fornecer mais pontos de rede em ambientes que deveriam ser controlados.

As funcionalidades comentadas no vídeo usam como referência Switches 3Com/HP para mitigar os ataques ao STP, mas servem como exemplo para todos principais vendors. As features são: Root Protection (Root Guard), BPDU Protection (BPDU guard) com STP edged-port (portfast) e loop protection (loop guard).

Até logo!