boas práticas de segurança em redes mum2018 - mikrotik · 2018. 11. 23. · title: boas...
TRANSCRIPT
![Page 1: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/1.jpg)
Boas práticas de segurança em redes
Tayla Guimarães
![Page 2: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/2.jpg)
2
Cursando Engenharia Elétrica com ênfase em Telecomunicações.
Experiência no mercado de Telecomunicações.
Conhecimento regulatório para provedores.
Coordenadora do departamento de Engenharia da Solintel.
Tayla Guimarães
![Page 3: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/3.jpg)
3
Mostrar os riscos que ocorrem no ambiente de redes e mecanismos para mitigar os ataques mais comuns, dentro do grande universo que são as boas praticas de segurança.
Objetivo
![Page 4: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/4.jpg)
4
Você acredita que sua rede está realmente segura?
![Page 5: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/5.jpg)
5
• Entendendo DoS e DDoS;• Quais os tipos de ataque DDoS ;• Estatísticas das vulnerabilidades;• Soluções e mecanismos para evitar e/ou mitigar ataques;• Benefícios da implementação de boas práticas.
O que veremos nesta apresentação:
![Page 6: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/6.jpg)
6
- Negação de serviço, ou DoS (Denial of Service), é uma técnica utilizada para tirar de operação um serviço, um computador ou uma rede conectada à Internet.
- Quando um conjunto de equipamentos é utilizado no ataque recebe o nome de Ataque Distribuído de Negação de Serviço (DDoS - Distributed Denial of Service).
Entendendo o que é DoS e DDoS
![Page 7: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/7.jpg)
7
http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=47296&sid=18
Ataque DDoS
![Page 8: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/8.jpg)
8
Ranking de potencial DDoS
![Page 9: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/9.jpg)
9
- Ataques a camada de aplicação
- Ataques de exaustão de hardware
- Ataques volumétricos
Quais os tipos de ataque DDoS?
![Page 10: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/10.jpg)
10
- Exploram características específicas de uma aplicação ou serviço.- São mais difícieis de serem identificados.- Não necessitam de muitas máquinas e nem de muito tráfego para ser realizado. - Exemplos: HTTP GET, HTTP POST, VoIP (SIP INVITE Flood) e Slow Read DDoS.
Ataque a camada de aplicação
![Page 11: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/11.jpg)
11
- Tentam consumir a capacidade de equipamentos e exaurir seus recursos. - Em roteadores: tentar consumir recursos, como CPU e memória, e a capacidade de encaminhamento de pacotes por segundo (pps).- Em firewalls e IPSs: tentam consumir a capacidade da tabela de estado de conexões, impedindo que novas conexões sejam estabelecidas.
Ataque de exaustão de hadware
![Page 12: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/12.jpg)
12
- Tentam consumir a banda disponível enviando ao alvo grande volume de tráfego.
- Exemplo: DRDoS (Distributed Reflective Denial of Service)
Ataque Volumétrico
![Page 13: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/13.jpg)
13
Ataque Volumétrico
![Page 14: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/14.jpg)
14
Soluções e mecanismos para evitar e/ou mitigar ataques
![Page 15: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/15.jpg)
15
Relatório de Vulnerabilidade:
![Page 16: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/16.jpg)
16
Relatório de Vulnerabilidade:
![Page 17: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/17.jpg)
17
Relatório de Vulnerabilidade:
![Page 18: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/18.jpg)
18
Relatório de Vulnerabilidade:
![Page 19: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/19.jpg)
19
- É um conjunto de regras aplicadas ao Firewall para evitar o ataque SYN que é uma das formas de ataque de negação de serviço (também conhecido como Denial of Service - DoS).
Filtragem SYN (DoS)
![Page 20: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/20.jpg)
20
Filtragem SYN:
https://wiki.mikrotik.com/wiki/DoS_attack_protection
![Page 21: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/21.jpg)
21
Filtragem SYN:
![Page 22: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/22.jpg)
22
- Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
Regras de Firewall
![Page 23: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/23.jpg)
23
Regras de Firewall no RouterOS:
![Page 24: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/24.jpg)
24
- Os servidores DNS são contatados pelos clientes através da porta 53, UDP. Eles são responsáveis por converter nomes e domínios nos endereços IP dos servidores.
Bloqueio de ataque DNS
![Page 25: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/25.jpg)
25
- Spoofing basicamente são pacotes com origens inválidas e muitas vezes é utilizado para ataques de negação de serviço. Apenas um filtro aplicado no próprio provedor de acesso, preferencialmente na interface do roteador conectada diretamente ao usuário, é eficaz.
Anti Spoofing
![Page 26: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/26.jpg)
26
- Se os equipamentos na rede onde os pacotes se originam não verificam sua origem, qualquer ação posterior para identificá-los ou bloquea-los é muito dificultada.
- A BCP 38 (RFC 2827) recomenda que se filtrem pacotes na interface de entrada da rede do provedor, de forma a permitir somente aqueles cujo endereço de origem seja parte da rede conectada àquela interface.
Anti Spoofing
![Page 27: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/27.jpg)
27
Anti Spoofing
![Page 28: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/28.jpg)
28
Configuração de Anti Spoofing IPv4 no RouterOS:
![Page 29: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/29.jpg)
Configuração de Anti Spoofing IPv4 no RouterOS:
29
![Page 30: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/30.jpg)
30
Configuração de Anti Spoofing IPv6 no RouterOS:
![Page 31: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/31.jpg)
31
Configuração de Anti Spoofing IPv6 no RouterOS:
![Page 32: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/32.jpg)
32
Normas de Acordo Mútuo para Segurança de Roteamento
Objetivos
1. Aumentar a conscientização e incentivar ações, pela demonstração do compromisso crescente do grupo de apoiadores.
2. Promover a cultura de responsabilidade coletiva para a resiliência e segurança do sistema de roteamento global da Internet.
3. Demonstrar a capacidade do setor para abordar questões de resiliência e segurança do sistema de roteamento global da Internet com o espírito da responsabilidade coletiva.
4. Fornecer uma estrutura para que os provedores de acesso à Internet (ISPs) compreendam melhor e ajudem a solucionar problemas relacionados à resiliência e à segurança do sistema de roteamento global da Internet.
https://www.manrs.org/isps/
![Page 33: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/33.jpg)
33
WALLED GARDEN
![Page 34: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/34.jpg)
34
WALLED GARDEN
![Page 35: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/35.jpg)
35
WALLED GARDEN
https://walledgarden.global/
![Page 36: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/36.jpg)
36
Exemplo do Walled Garden no RouterOS:
![Page 37: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/37.jpg)
37
Exemplo do Walled Garden no RouterOS:
![Page 38: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/38.jpg)
38
- Este recurso foi desenvolvido para monitorar o tráfego de rede e identificar quais são os principais fluxos de dados que passam por ela, visando compreender o que gera o tráfego e quais são os principais utilizadores da banda.
- A partir da ativação do NetFlow no roteador, ele passa a identificar os pacotes de dados não mais isoladamente, como outras tecnologias, mas como fluxos, com início, meio e fim. Quando os fluxos são identificados, eles são armazenados no NetFlow Cache para caracterização e compreensão do tráfego da rede. Após 30 minutos são apagados da memória.
NetFlow
![Page 39: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/39.jpg)
39
Configuração de NetFlows no RouterOS
![Page 40: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/40.jpg)
40
- É uma ferramenta de análise de tráfego em tempo real que pode ser usada para entender o fluxo de tráfego através de uma interface. Você pode verificar o tráfego classificado pelo nome do protocolo, endereço de origem, endereço de destino e porta. Torch mostra os protocolos que você escolheu e a taxa de dados tx/rx para cada um deles.
Torch
![Page 41: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/41.jpg)
41
Configuração de Torch no RouterOS:
![Page 42: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/42.jpg)
42
Onde os filtros são implantados
BGP:- Bogons- Walled Garden
PE1:- Filtragem SYN- Regras de Firewall- Bloqueio de ataque DNS- Gerência da porta 25 - Ipv4 e IPv6
PPPoE: Anti Spoofing
![Page 43: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/43.jpg)
43
• Controle e monitoramento de tráfego;• Mitigar, ou seja, recuperar todos os pacotes IP que não
são legítimos, deixando passar os pacotes legítimos;• Análise do tráfego e detecção de ataques em tempo
real;• Aspirar o tráfego de entrada no seu servidor;• Consistencia e confiabilidade das informações
trafegadas pela rede;• Estabilidade na rede.
Benefícios da implementação das boas práticas de segurança:
![Page 44: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/44.jpg)
44
Dúvidas?
![Page 45: Boas práticas de segurança em redes MUM2018 - MikroTik · 2018. 11. 23. · Title: Boas práticas de segurança em redes_MUM2018.pptx Author: TAYLA.OLIVEIRA Created Date:](https://reader035.vdocuments.site/reader035/viewer/2022081617/60237b12255d431dbc7bfcb3/html5/thumbnails/45.jpg)
45
• Tayla Guimarães [email protected] +55 (43) 99101-4142; +55 (43) 3373-9356https://www.linkedin.com/in/tayla-guimaraes
OBRIGADA!!