Fortigate: alterando a distância administrativa de uma rota estática

A comunicação entre diferentes redes ocorre através do processo de roteamento em um equipamento com a função de rotear os pacotes na rede. Quando um pacote chega em uma das interfaces do roteador/firewall/Switch L3, ele analisa a tabela de roteamento, para verificar se contém uma rota para a rede de destino e em caso verdadeiro o pacote é encaminhado, se não houver rota para o destino, o pacote é descartado – imaginando um cenário onde as políticas de segurança do Firewall  permitam a comunicação entre a rede de origem e destino.

As rotas da tabela de roteamento podem tanto ser inseridas de forma estática (configuração manual) ou dinâmica (através do aprendizado via protocolos de roteamento como OSPF, BGP entre outros). Continue reading

Top of Rack (ToR) e End of Rack (EoR)

A implantação de novos switches em Data Centers é uma tarefa que demanda planejamento, pois a escolha do design, equipamentos e o posicionamento físico para cada dispositivo de rede influenciará em toda a estrutura do cabeamento.

Pensando na otimização dos custos e recursos, falaremos nesse post sobre o  posicionamento de Switches como Topo de Rack (ToR) e Fim de fila (EoR)

Os modelos ToR e EoR representam como os Switches e servidores serão conectados entre si e possuem impacto direto sobre a maior parte do esquema de cabeamento. Continue reading

Fortigate: Antivírus

Um antivírus é basicamente uma base de dados que contém assinaturas de vírus e é utilizada para detectar, identificar  e remover programas e arquivos maliciosos, chamados atualmente de malware. O termo malware é proveniente do inglês malicious software (“software malicioso mal-intencionado”) e é um software destinado a infiltrar-se em um sistema de computador de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações. Um malware pode aparecer na forma de código executável, scripts de conteúdo ativo, e outros softwares. O termo malware é utilizado para se referir a uma variedade de formas de softwares hostis ou intrusos. Continue reading

IKE Fase 1: Resumo

Quando você está tentando fazer a uma conexão segura entre 2 hosts através da Internet, um caminho seguro deverá ser estabelecido, como por exemplo, por uma conexão VPN IPSec. Além dos mecanismos de autenticação e validação da informação a VPN IPSec necessita de um mecanismo eficiente de gestão de chaves.

O processo de gestão de chaves diz respeito à criação, eliminação e alteração das chaves. A implementação de uma solução VPN IPSec  utliza-se de um processo de criptografia que envolve uma periódica troca de chaves, embora o IPSec não integre um mecanismo de gestão de chaves, o IETF definiu como norma de gestão o protocolo híbrido ISAKMP/Oakley também denominado IKE, Internet Key Exchange para autenticar os dispositivos e  gerar as chaves criptografadas. O protocolo IKE utiliza o termo security association (SA), que é um acordo entre os equipamentos pares para troca de tráfego IPSec utilizando os requerimentos necessários para estabelecer as proteções aplicadas em uma conexão. Continue reading

Vídeo: arpspoof com SSLStrip

Os ataques à rede local do tipo man-in-the-middle, ou comumente conhecido como MITM, permitem ao atacante posicionar-se no meio da comunicação entre duas partes. Este ataque é útil para conduzir outros ataques, como sniffing (captura das informações) e session hijacking (sequestro de sessão).

A ferramenta arpspoof falsifica mensagems ARP reply com o intuido de direcionar o tráfego da máquina alvo para a máquina do atacante.

A ferramenta SSLStrip, escrita por Moxie Marlinspike, é bastante utilizada em um ataque man-in-the-middle para SSL Hijacking. O SSLStrip fecha uma sessão HTTP com a vítima e uma sessão HTTPS com a página web, capturando assim as informações que deveriam ser criptografadas.

até!

Vídeo: Protegendo o Spanning-Tree (STP)

Os ataques ao protocolo STP geralmente têm como objetivo assumir a identidade do switch root da rede, ocasionando assim cenários de indisponibilidade na rede. Programas como o Yersinia permitem gerar esse tipo de ataque. Há também cenários em que usuários adicionam switches não gerenciados e hubs (propositadamente ou não) com o intuito de fornecer mais pontos de rede em ambientes que deveriam ser controlados.

As funcionalidades comentadas no vídeo usam como referência Switches 3Com/HP para mitigar os ataques ao STP, mas servem como exemplo para todos principais vendors. As features são: Root Protection (Root Guard), BPDU Protection (BPDU guard) com STP edged-port (portfast) e loop protection (loop guard).

Até logo!

PPPoE – Cisco IOS

O PPP over Ethernet (RFC 2516) é uma especificação que  permite a conexão de hosts à Rede do Provedor para acesso a Internet, providenciando conexões ponto-a-ponto, utilizando a Pilha do protocolo PPP sobre o protocolo Ethernet.

O protocolo PPP trabalha com a tecnologia Ethernet (nesses cenários) para ligar a placa de rede dos usuários ao modem.  Desta forma é possível agregarmos a autenticação para a conexão e aquisição de um endereço IP fixo ou dinâmico à máquina do usuário. Continue reading

Fortigate: IPS

A funcionalidade Intrusion Prevention System (IPS) nos firewalls FortiGate tem como objetivo proteger a rede de ataques externos para serviços publicados, como por exemplo páginas web, servidores FTP, etc. Uma vez que o firewall possui a licença correta, o serviço FortiGuard atualiza a assinatura de IPS (com novas assinaturas) para mitigar novos exploits.  Os ataques externos podem ser classificados da seguinte maneira pelo IPS: Continue reading