Programação

terça-feira, 29 de novembro de 2022

DMZ


  •  DMZ (DeMilitarized Zone Network)(Adaptado SAP Help Portal)
  • DMZ  (zona desmilitarizada) é uma zona intermédia ou sub-rede física ou lógica que separa a rede interna (LAN) da rede pública (internet).
    • objetivo de uma DMZ é adicionar uma camada de segurança à rede local (LAN) de uma organização.  Isso significa que um invasor externo só tem acesso aos equipamentos/servidores da DMZ, e não têm acesso à rede interna (LAN).
    • Uma DMZ também é conhecida como rede de perímetro.


    • Serviços dentro de uma DMZ
  • Servidores Web  (HTTP)
    Servidores de email (SMTP, POP3 e IMAP)
    Servidores de DNS
    Servidores FTP
    • Servidores VoIP (Voice over Internet Protocol)

  • Quaisquer serviços prestados aos utilizadores na Internet devem ser colocados na DMZ

Função de uma DMZ

Numa rede, os hosts mais vulneráveis ​​a ataques são aqueles que fornecem serviços a utilizadores fora da rede local, como servidores de e-mail, servidores Web e servidores DNS. Devido ao potencial aumentado desses hosts serem atacados, estes são colocados numa sub-rede para proteção da rede interna.

função de uma DMZ é manter todos os serviços à rede externa (tais como servidores: Web, SMTP, DNS, FTP, VoIP.) numa zona intermédia junto a uma rede local, limitando assim o potencial dano por ataques externos à rede interna.


Características da DMZ
As regras de segurança que são aplicadas numa DMZ :
  • Os hosts na DMZ não podem fazer conexões à rede interna, mas podem para a rede externa.
  • Os hosts na DMZ podem comunicar entre si 
  • Os hosts na DMZ forneçam serviços para a rede interna e à rede externa, 
  • O firewall controla o tráfego da rede externa para os servidores na DMZ e os clientes da rede interna.
  • rede interna pode iniciar conexões à rede externa e aos servidores da DMZ, mas nenhuma das outras redes pode iniciar conexões nesta. (setas cor vermelha)
  • A rede externa (internet) pode iniciar conexões com os servidores na DMZ mas não pode para a rede interna (seta cor verde)
  • Arquitetura de rede contendo uma DMZ

    Existem muitas maneiras diferentes de projetar uma rede com uma DMZ. Dois dos métodos mais básicos são: com um único firewall  e o firewalls duplos.

    Firewall Único (também conhecido como modelo de três pernas) 

  • Um único firewall com pelo menos três interfaces de rede pode ser usado para criar uma arquitetura de rede contendo uma DMZ. 
  • A rede externa é formada a partir do Provedor de Serviços de Internet (ISP) ao firewall na primeira interface de rede, a rede interna é formada a partir da segunda interface de rede e a DMZ é formada a partir da terceira interface de rede
  • firewall torna-se um único ponto de falha para a rede e deve ser capaz de lidar com todo o tráfego que vai para a DMZ, bem como para a rede interna.

Firewall duplo

Esta implementação usa dois firewalls para criar uma DMZprimeiro firewall (também chamado de firewall "front-end") deve ser configurado para permitir o tráfego destinado apenas à DMZ.  O segundo firewall (também chamado de firewall "back-end") permite apenas o tráfego da DMZ para a rede interna.

Firewalls duplos fornecem uma infraestrutura mais segura.

Em algumas organizações, os dois firewalls são fornecidos por dois fornecedores diferentes. Se um invasor conseguir romper o primeiro firewall, pode levar mais tempo para romper o segundo firewall se for feito por um fornecedor diferente e, portanto, é menos provável que sofra das mesmas vulnerabilidades de segurança.





Configurar DMZ em pFSense


Este tutorial usa pfSense 2.4.2 em execução no VirtualBoxO firewall possui 3 interfaces. 
Uma interface será nossa WAN, uma nossa LAN e outra nossa interface DMZ.























  • Interface em ponte - Nossa WAN
  • Rede interna 'intnet' - Nossa LAN
  • Rede interna 'intnet2' - Nosso DMZ
precisa de 2 VMs adicionais, uma conectada à intnet e outra à intnet2

Etapa 1 - Criação de uma interface DMZ

ver

Etapa 2 - Habilitando DHCP na interface DMZ

Etapa 3 - Configurando regras de firewall


1. Crie as máquinas virtuais: 
Crie duas máquinas virtuais, uma para representar a rede interna e outra para representar a rede externa.

 Atribua a cada máquina virtual uma configuração de rede adequada, como "Adaptador de Rede Interna" para a rede interna e "Adaptador de Rede NAT" para a rede externa.
2. Configuração da rede interna: Na máquina virtual que representa a rede interna, acesse as configurações de rede e defina o modo de adaptador como "Rede Interna". Dê um nome à rede interna para que as máquinas virtuais possam se comunicar por meio dessa rede.
3. Conecte as máquinas virtuais: Inicie as máquinas virtuais e configure as interfaces de rede em cada uma delas. Defina os endereços IP apropriados para as interfaces da rede interna e da rede externa.
4. Configuração do Firewall: Em uma das máquinas virtuais, você pode instalar e configurar um firewall, como o pfSense, para controlar o tráfego entre as redes interna e externa. O pfSense é uma opção popular e pode ser configurado para fornecer funcionalidades de DMZ.

5. configurar regras de firewall para permitir o tráfego necessário entre as interfaces:
  1. Permitir tráfego da rede externa para a DMZ:

    • Permitir conexões de entrada (por exemplo, protocolos TCP ou UDP) para os serviços específicos hospedados na DMZ, como HTTP (porta 80) ou SSH (porta 22). Por exemplo:
      • Fonte: Rede externa
      • Destino: Endereço IP da DMZ
      • Porta de destino: Porta do serviço específico
  1. Permitir tráfego da DMZ para a rede interna:

    • Permitir conexões de saída (por exemplo, protocolos TCP ou UDP) da DMZ para a rede interna, conforme necessário para a comunicação com os recursos internos. Por exemplo:
      • Fonte: Endereço IP da DMZ
      • Destino: Rede interna
      • Porta de destino: Porta do serviço interno
  2. Restringir tráfego de entrada não autorizado:

    • Bloquear todo o tráfego de entrada não autorizado que não corresponda às regras permitidas especificadas anteriormente. Por exemplo:
      • Fonte: Qualquer
      • Destino: Qualquer
      • Ação: Bloquear
  3. Permitir tráfego de saída da rede interna:

    • Permitir que a rede interna acesse a Internet ou outras redes externas, conforme necessário. Por exemplo:
      • Fonte: Rede interna
      • Destino: Qualquer
      • Porta de destino: Todas as portas ou portas específicas, dependendo dos requisitos

5. As configurações de redirecionamento de portas (Port Forwarding) no pfSense

  1. Acesse o painel de administração do pfSense através do navegador web.

  2. Vá para a seção "Firewall" e clique em "NAT".

  3. Selecione a guia "Redirecionamento de Portas" (Port Forward).

  4. Clique em "Adicionar" para criar uma nova regra de redirecionamento de portas.

  5. Preencha os seguintes campos:

    • Interface: Selecione a interface de entrada para a qual o tráfego externo chegará (por exemplo, WAN).
    • Protocolo: Selecione o protocolo (TCP, UDP ou ambos) para a regra de redirecionamento.
    • Endereço de origem: Defina a origem do tráfego externo (geralmente qualquer).
    • Portas de origem: Especifique as portas de origem externa (se aplicável).
    • Endereço de destino: Insira o endereço IP do servidor ou dispositivo na DMZ que receberá o tráfego.
    • Porta de destino: Defina a porta de destino no servidor ou dispositivo da DMZ.
    • Tradução de destino: Selecione "Redirecionar para endereço IP" e insira o endereço IP interno da DMZ.
    • Porta de destino: Defina a porta de destino no servidor ou dispositivo na DMZ.
  6. Clique em "Salvar" para aplicar a regra de redirecionamento de portas.



GUIA - Introdução ao Cyber ​​Security em 2021 


Sites consultados :  



 Centro Nacional CiberSegurança de Portugal (CNCS)
website "No More Ransom" da Unidade de Crime de Alta Tecnologia da Polícia Holandesa  https://www.nomoreransom.org/pt/index.html 












Sem comentários:

Enviar um comentário