Fonte.: http://mail.dep.ufscar.br/snort.php3
Torne seu firewall (filtro de pacotes) mais "inteligente", e de um Q a mais em seu Bridge. Ataques contra os sistemas conectados � Internet crescem em n�meros todos os dias. Disponibilizar recursos de rede tornou-se um risco necess�rio para a maioria das organiza��es, que encontra-se neste meio. Optamos por instalar um sistema capaz de detectar e bloquear intrusos em tempo real, visando prote��o dos sistemas expostos � Internet principalmente contra os ataques que exploram falhas de implementa��o de software e os que causam nega��o de servi�o. Em outras palavras, nosso firewall (filtro de pacotes) ficou "inteligente", e pode tomar decis�es segundo uma rotina. Entre outras capacidades, ele pode ler um conjunto de regras e compara-las com o tr�fego da rede. Quando um padr�o � reconhecido, a atividade suspeita � registrada, e dependendo do n�vel cr�tico, havera o bloqueio. Esse filtro bloqueara apenas conex�es que estejam em ataque, as demais maquinas (clients) e servidores cr�ticos n�o ser�o bloqueados. Se as tentativas de conex�o entre os dois ou mais hosts parar, o bloqueio � desativado automaticamente ap�s 10min. Esse sistema � formado por base em scripts, os quais podem ser alterados de acordo com suas necessidades. Existe uma �tima documenta��o feita pelo Fabricio Bortoluzzi, dispon�vel em: http://mail.dep.ufscar.br/pub/bridge/. Junto a este encontra-se um servidor bridge em disco, que fiz em Mar�o de 2002 para suprir a necessidade de um firewall em um dos Lab. do DEP. O documento citado � de Abril de 2002. Snort: The Open Source Network Intrusion Detection System, http://www.snort.org/ From: "Alexandre Bensi {'aledon'}" 11/7/01 12:22 PM Subject: Instalando um servidor Bridge + NAT To: NONONO ;) Vamos l� internalta, digamos que seu servidor tenha: ed0 - 200.x.x.1 / 255.255.255.224 ed1 - 192.168.0.1 / 255.255.255.0 gateway - 200.x.x.2 dns - 200.x.x.3 E o cliente pcX: IP 192.168.0.10 Netmask 255.255.255.0 Gateway 192.168.0.1 DNS 200.x.x.3 So lembrando as divis�es ;) Classe De Rede Netmask Endereco De Rede A 255.0.0.0 10.0.0.0 - 10.255.255.255 B 255.255.0.0 172.16.0.0 - 172.31.255.255 C 255.255.255.0 192.168.0.0 - 192.168.255.255 No servidor coloque os seguintes caracteres no kernel: options IPFIREWALL options IPFIREWALL_VERBOSE options IPFIREWALL_VERBOSE_LIMIT=100 options IPFIREWALL_DEFAULT_TO_ACCEPT options BRIDGE options IPDIVERT options TCP_DROP_SYNFIN #drop TCP packets with SYN+FIN options TCP_RESTRICT_RST #restrict emission of TCP RST Configuracao do Servidor: edit> /etc/rc.conf natd_enable="YES" natd_interface="ed0" natd_flags="-l -f /etc/natd.conf" gateway_enable="YES" firewall_enable="YES" firewall_type="OPEN" network_interfaces="ed0 ed1 lo0" ifconfig_ed0="inet 200.x.x.1 media netmask 255.255.255.224" ifconfig_ed1="inet 192.168.0.1 netmask 255.255.255.0" defaultrouter="200.x.x.2" hostname="bsdbox" /sbin/ipfw -f flush /sbin/ipfw add divert natd all from any to any via ed0 /sbin/ipfw add pass all from any to any Configuracao das Estacoes clientes: rem> exemplo de configuracao rem> IP: 192.168.0.2 rem> Netmask: 255.255.255.0 rem> Gateway: 192.168.0.1 Instruindo o sistema a trabalhar com Bridge, /etc/sysctl.conf: net.link.ether.bridge=1 net.link.ether.bridge_ipfw=1 sysctl -w net.inet.ip.forwarding=1 Pronto, � pra funcionar. -- Atenciosamente, Alexandre Bensi {'aledon'} System/Network Administrator -- Icq Uin at WORK | HOME: 118731900 | 129462580 E-Mail: echo alexandre dep ufscar br | sed 's/ /@/;s/ /./g' -- This mail send through Unix FreeBSD 4.5 STABLE - Amavis VScan =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=--=-=- Liberdade n�o � agir dessa ou daquela forma. Liberdade � o equil�brio entre o pensamento e a conduta. Fl�vio Gikovate =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=--=-=- Usu�rio Linux n� 228504 Assinantes em 10/09/2002: 2232 Mensagens recebidas desde 07/01/1999: 182475 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
