Elementos de firewall em Software Livre: mudanças entre as edições
Ir para navegação
Ir para pesquisar
(→IPS) |
|||
(6 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 5: | Linha 5: | ||
* Artigo científico [http://www.eriberto.pro.br/artigos/hlbr_wsl2006.pdf '''HLBR - O emprego de uma bridge como IPS para a segurança em redes de computadores''']. | * Artigo científico [http://www.eriberto.pro.br/artigos/hlbr_wsl2006.pdf '''HLBR - O emprego de uma bridge como IPS para a segurança em redes de computadores''']. | ||
* Artigo científico '''Sistemas de firewall baseados em Software Livre''' | * Artigo científico [http://www.eriberto.pro.br/artigos/firewall.pdf '''Sistemas de firewall baseados em Software Livre''']. | ||
* Livro '''Análise e controle de tráfego em redes TCP/IP''' (em edição). | * Livro '''Análise e controle de tráfego em redes TCP/IP''' (em edição). | ||
* Livro [http://oreilly.com/catalog/9781565928718 '''Building Internet Firewalls''']. | * Livro [http://oreilly.com/catalog/9781565928718 '''Building Internet Firewalls''']. | ||
Linha 16: | Linha 16: | ||
* [http://www.snort.org Snort] - O IDS mais famoso do mundo. A suas regras podem utilizar expressões regulares. | * [http://www.snort.org Snort] - O IDS mais famoso do mundo. A suas regras podem utilizar expressões regulares. | ||
<br> | |||
==== IPS (Intrusion Prevention System) ==== | ==== IPS (Intrusion Prevention System) ==== | ||
Linha 21: | Linha 22: | ||
* [http://hlbr.sf.net HLBR] - IPS em bridge, colhendo dados na camada de enlace do modelo OSI. Pode utilizar expressões regulares PERL ([http://www.pcre.org PCRE]) nas suas regras. | * [http://hlbr.sf.net HLBR] - IPS em bridge, colhendo dados na camada de enlace do modelo OSI. Pode utilizar expressões regulares PERL ([http://www.pcre.org PCRE]) nas suas regras. | ||
* [http://snort-inline.sourceforge.net Snort in-line] - IPS em roteador. Adaptação do famoso IDS Snort. | * [http://snort-inline.sourceforge.net Snort in-line] - IPS em roteador. Adaptação do famoso IDS Snort. | ||
<br> | |||
==== Verificadores de ataques de bruta força contra sistemas autenticados ==== | |||
* [http://www.fail2ban.org fail2ban] - Detecta e bloqueia tentativas excessivas de autenticação em serviços como SSH, FTP, POP-3. HTTP com autenticação etc. | |||
== Comentários, sugestões e controle de acessos == | |||
Por favor, '''deixe os seus comentários e sugestões sobre este artigo''' no meu Blog Técnico. Para isto, [http://www.eriberto.pro.br/blog/?p=535 clique aqui]. | |||
<absHTML> | <absHTML> |
Edição atual tal como às 04h53min de 21 de janeiro de 2011
by (C) João Eriberto Mota Filho <eriberto (a) eriberto pro br>
Artigo criado em: 29 de novembro de 2009.
Última atualização: veja o rodapé desta página.
Tiny URL ou bit.ly: http://tiny.cc/elementos_firewall
<absHTML>
Esta página está em construção e deverá estar pronta em poucos dias. Por favor, volte depois ou consulte-a agora com cautela e paciência. |
</absHTML>
O objetivo deste artigo é relacionar alguns elementos de firewall licenciados como Software Livre. Para saber mais sobre o assunto sistemas de firewall, consulte os seguintes links:
- Artigo científico HLBR - O emprego de uma bridge como IPS para a segurança em redes de computadores.
- Artigo científico Sistemas de firewall baseados em Software Livre.
- Livro Análise e controle de tráfego em redes TCP/IP (em edição).
- Livro Building Internet Firewalls.
- Livro Segurança de redes em ambientes cooperativos.
- Palestra Sistemas de Firewall.
Elementos de firewall
IDS (Intrusion Detection System)
- Snort - O IDS mais famoso do mundo. A suas regras podem utilizar expressões regulares.
IPS (Intrusion Prevention System)
- HLBR - IPS em bridge, colhendo dados na camada de enlace do modelo OSI. Pode utilizar expressões regulares PERL (PCRE) nas suas regras.
- Snort in-line - IPS em roteador. Adaptação do famoso IDS Snort.
Verificadores de ataques de bruta força contra sistemas autenticados
- fail2ban - Detecta e bloqueia tentativas excessivas de autenticação em serviços como SSH, FTP, POP-3. HTTP com autenticação etc.
Comentários, sugestões e controle de acessos
Por favor, deixe os seus comentários e sugestões sobre este artigo no meu Blog Técnico. Para isto, clique aqui.
<absHTML>
<a href="http://www3.clustrmaps.com/user/fb0a261a"><img src="http://www3.clustrmaps.com/stats/maps-no_clusters/tiny.cc-elementos_firewall-thumb.jpg" alt="Locations of visitors to this page" />
</a>
Consulte também o contador abaixo, iniciado em 29 nov. 09, além do gráfico acima.
</absHTML>