IMPLANTAÇÃO DA FERRAMENTA IDS/IPS FAIL2BAN COMBINADA COM FIREWALL NETFILTER/IPTABLES NA MITIGAÇÃO DE ATAQUES COMBINADOS

Autores

  • Thiago Jose Lucas Fatec Ourinhos
  • Alex Marino Gonçalves de Almeida
  • João Emiliano dos Santos Neto

Resumo

O presente artigo apresenta uma solução alternativa a problemas de segurança da informação aplicados a redes de computadores, em especial, servidores que executam distribuições Linux. Alguns importantes conceitos referentes as redes de computadores e sua evolução apontam para o surgimento de novas vulnerabilidades. O objetivo principal deste trabalho é provar que, por meio da utilização de software livre (Fail2ban, Linux e Netfilter/Iptables), é possível criar um cenário seguro contra ataques combinados, principalmente brute-force e denial-of-service. Por meio de testes em ambientes controlados utilizando-se de duas arquiteturas próximas do mundo real, uma com e outra sem a utilização dos mecanismos de segurança, foi possível demonstrar a eficiência das ferramentas estudadas na mitigação destes ataques

Referências

LINUX. 4Linux Open Software Specialists. Disponível em: . Acesso em Maio, 2014.

CERT. Cartilha de Segurança para a Internet. 2012. Disponível em: <http://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf>. Acesso em Outubro, 2013.

FAIL2BAN. Manual. Disponível em: <http://www.fail2ban.org/wiki/index.php/MANUAL_0_8>. Acesso em Janeiro, 2014.

FOROUZAN, B. A. Comunicação de dados e redes de computadores. São Paulo: McGraw-Hill, 2008.

GIAVAROTO, S. C. R. Criando wordlists com o Crunch. 2012. Disponível em: <http://www.backtrackbrasil.com.br/site/2012/08/criando-wordlists-com-o-crunch/>. Acesso em Janeiro, 2014.

GIAVAROTO, S. C. R.; SANTOS, G. R. BackTrack Linux – Auditoria e teste de invasão em redes de computadores. Rio de Janeiro: Editora Ciência Moderna, 2013.

GOMES, R. S. A importância da informação. 2009. Disponível em: <http://www.administradores.com.br/producao-academica/a-importancia-da-informacao/2820/>. Acesso em Julho, 2013.

GUDES, A. G.; DUEIRE, R. L.; OLIVEIRA, R. Segurança com redes privadas virtuais VPNs. Rio de Janeiro: Basport, 2006.

INTERNET SYSTEMS CONSORTIUM. Number of Hosts advertised in the DNS. 2013.

Disponível em: <http://ftp.isc.org/www/survey/reports/2013/01/>. Acesso em Outubro, 2013.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem top-down. São Paulo: Pearson, 2010.

LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. Editora São Paulo: Pearson Prentice Hall, 2007.

MAYER, J. R.; PAULINO, W. O. Redes de Computadores I: Estudo da Gestão de Segurança da Informação com Base no Framework ITIL V2. 2010. Disponível em: < http://www.teleco.com.br/tutoriais/tutorialitil/default.asp>. Acesso em Julho, 2013.

MORIMOTO, C. E. Redes, Guia Prático 2ª Ed. 2008. Disponível em: <http://www.hardware.com.br/livros/redes/>. Acesso em Setembro, 2013.

NETFILTER. Netfilter Project Home-page. Disponível em: <http://www.netfilter.org/>. Acesso em Fevereiro, 2014 a.

_________. Netfilter Project Home-page. Disponível em: <http://www.netfilter.org/projects/iptables/>. Acesso em Fevereiro, 2014 b.

PROFTPD. ProFTPD Project Home-page. Disponível em: <http://www.proftpd.org/goals.html>. Acesso em Fevereiro, 2014.

TANEMBAUM, A. S. Redes de Computadores 4ª Ed. Rio de Janeiro: Elsevier, 2003.

THE HACKER’S CHOICE. TCH-Hydra. Disponível em: <https://www.thc.org/thc-hydra/>. Acesso em Janeiro, 2014.

ZABBIX. Zabbix Project Home-page. Disponível em: . Acesso em Maio, 2014.

Downloads

Publicado

2015-09-09