Study Guides, Notes, & Quizzes

UNIVERSIDADE DO PLANALTO CATARINENSE DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE INFORMÁTICA (BACHARELADO)

Description
UNIVERSIDADE DO PLANALTO CATARINENSE DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE INFORMÁTICA (BACHARELADO) MONITORAMENTO E SEGURANÇA DA REDE DISAUTO AUTOPEÇAS CASSANDRO ALBINO DEVENZ LAGES,
Published
of 54
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Related Documents
Share
Transcript
UNIVERSIDADE DO PLANALTO CATARINENSE DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE INFORMÁTICA (BACHARELADO) MONITORAMENTO E SEGURANÇA DA REDE DISAUTO AUTOPEÇAS CASSANDRO ALBINO DEVENZ LAGES, JUNHO DE 2005 UNIVERSIDADE DO PLANALTO CATARINENSE DEPARTAMENTO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE INFORMÁTICA (BACHARELADO) MONITORAMENTO E SEGURANÇA DA REDE DISAUTO AUTOPEÇAS Relatório do Trabalho de Conclusão de Curso submetido à Universidade do Planalto Catarinense para obtenção dos créditos de disciplina com nome equivalente no curso de Informática - Bacharelado. CASSANDRO ALBINO DEVENZ Orientador: Prof. Marcos André Pisching, M.Sc. Co-Orientador: Ney Kassiano Ramos, Bel. LAGES, JUNHO DE 2005 MONITORAMENTO E SEGURANÇA DA REDE DISAUTO AUTOPEÇAS CASSANDRO ALBINO DEVENZ ESTE RELATÓRIO, DO TRABALHO DE CONCLUSÃO DE CURSO, FOI JULGADO ADEQUADO PARA OBTENÇÃO DOS CRÉDITOS DA DISCIPLINA DE TRABALHO DE CONCLUSÃO DE CURSO DO VIII SEMESTRE, OBRIGATÓRIA PARA OBTENÇÃO DO TÍTULO DE: BACHAREL EM INFORMÁTICA Prof. Marcos André Pisching, M.Sc. Orientador Prof. Ney Kassiano Ramos, Bel. Co-Orientador BANCA EXAMINADORA: Douglas Nazareno Debiazi Vargas, M.Sc. Uniplac Emerson André Fedechen M.Sc. Uniplac Prof. Angelo Augusto Frozza, Esp. Supervisor de TCC Prof. Wilson Castello Branco, M.Eng. Coordenador de Curso Lages, 30 de junho de 2005. Dedico este trabalho de conclusão a minha Mãe e meu Pai, e todos os colegas do curso de Informática ingressos no ano de 2000. Agradeço primeiramente a Deus pela força que obtive diante as dificuldades, a minha mãe que sempre me incentivou, ao meu orientador Marcos André Pisching e coorientador Ney Kassiano Ramos pela paciência e dedicação demonstradas no decorrer do trabalho. SUMÁRIO LISTA DE ILUSTRAÇOES... viii LISTA DE SIGLAS... ix RESUMO... x ABSTRACT... xi 1 Introdução Apresentação Descrição do problema Justificativa Objetivo geral Objetivos específicos Metodologia Apresentação do ambiente de rede da Disauto Equipamentos utilizados para interconectividade Software utilizado para conexão Softwares e aplicativos utilizados na Disauto Carga de utilização do servidor de banco de dados Estrutura física da rede Políticas de segurança da empresa Monitoramento Conclusão Monitoramento da rede Softwares de monitoramento O NTOP Instalação do NTOP Funcionamento do NTOP Dados Gerados pelo NTOP Análise de dados quanto a distribuição de pacotes Análise de dados quanto a quantidade de dados transmitidos Análise de dados quanto a distribuição de protocolos Análise de dados quanto a distribuição em aplicações Análise das portas utilizadas MRTG Instalação e funcionamento do MGTG Análise da utilização de banda Gráficos Conclusão Proposta de melhoria da rede e implantação do firewall Solução para acumulo de impressões Solução para a utilização de banda... 29 4.3 Solução para alto índice de utilização de outros protocolos TPC/IP Serviços executados pelo firewall Modalidades de um firewall Dual homed gateway Screened host gateways Firewalls usando screening routers Screened subnets Classificação de tipos de firewall Firewall baseados em filtragem de pacotes no sistema operacional Linux Implantando o firewall Script do arquivo rc.firewall utilizado Script do arquivo redir.sh utilizado nas filiais de Joaçaba e Itajaí Conclusão Apresentação de resultados Apresentação do novo ambiente de rede após a implantação do firewall Apresentação do novo monitoramento após a implantação do firewall Conclusão Considerações finais REFERÊNCIAS BILIOGRÁFICAS LISTA DE ILUSTRAÇÕES FIGURA 1 - Esquema físico da rede Disauto FIGURA 2 - Distribuição de pacotes FIGURA 3 - Tráfego de dados...19 FIGURA 4 - Distribuição dos protocolos...20 FIGURA 5 - Distribuição das aplicações...23 FIGURA 6 - Portas utilizadas pela rede...24 FIGURA 7 - Gráfico de utilização de banda diário FIGURA 8 - Gráfico de utilização de banda semanal...27 FIGURA 9 - Gráfico de utilização de banda mensal...27 FIGURA 10 - Dual homed gateway FIGURA 11 - Screened host gateways...32 FIGURA 12 - Screening routers FIGURA 13 - Filtro de pacotes no sistema operacional Linux FIGURA 14 - Rede re-estruturada FIGURA 15 - Distribuição das aplicações após implantação do firewall FIGURA 16 - Distribuição das aplicações após implantação do firewall-gráfico.. 43 FIGURA 17 - Portas utilizadas pela rede após implantação do firewall...43 FIGURA 18 - Portas utilizadas pela rede após implantação do firewall...44 FIGURA 19 - Portas utilizadas pela rede após implantação do firewall...44 QUADRO 1 - Processos do servidor no dia 30/11/04 ás 11:28 horas... 8 QUADRO 2 - Processos do servidor no dia 30/11/04 ás 13:40 horas... 8 QUADRO 3 - Processos do servidor no dia 30/11/04 ás 14:31 horas QUADRO 4 - Processos do servidor no dia 30/11/04 ás 15:36 horas... 8 QUADRO 5 - Processos do servidor no dia 30/05/05 ás 12:10 horas... 9 QUADRO 6 - Processos do servidor no dia 30/05/05 ás 15:52 horas... 9 QUADRO 7 - Utilização do HD do servidor de banco de dados dia 30/11/ QUADRO 8 - Utilização do HD do servidor de banco de dados dia 30/05/ QUADRO 9 - Cabeçalho do monitor MRTG QUADRO 10 - Script do arquivo rc.firewall QUADRO 11 - Continuação Script do arquivo rc.firewall...38 QUADRO 12 - Script do arquivo redir.sh... 39 LISTA DE SIGLAS ARP CPD DNS FGTS FTP HD IP IPX Kbps MAC MB MTU MRTG NETBIOS NIS NFS PNG RAIS RAM RARP RMON SARG SPX SSH TCP UDP VNC - Address Resolution Protocol - Centro de Processamento de Dados - Domain Name System - Fundo de Garantia por Tempo de Serviço - Protocolo de Transferência de Arquivos - Hard Disk - Internet Protocol - Internetwork Packet Exchange - Kbites por segundo - Media Access Control - Mega Bytes - Unidade Máxima de Transmissão - Multi Router Traffic Grapher - Network Basic Input Output System - Network Information System - Network File System - Portable Network Graphics - Relação Anual de Informações Sociais - Random Acess Memorian - Reverse Address Resolution Protocol - Remote Network Monitoring - Squid Analysis Report Generator - Sequenced Packet Protocol - Security Shell - Transmission Control Protocol - User Datagram Protocol - Virtual Network Computing RESUMO Este trabalho tem em primeira mão o objetivo de analisar e posteriormente utilizar aplicativos que possam monitorar a utilização da rede da empresa Disauto Distribuidora de Autopeças Ltda, constatando também o nível de banda de Internet utilizado. Para tal, foi realizado um levantamento dos equipamentos de informática da empresa, dentre eles número de usuários e softwares por eles utilizados, número de servidores, equipamentos de comunicação entre outros, a fim de encontrar os melhores recursos para o monitoramento. Com base neste levantamento, optou-se pela utilização dos softwares NTOP e MRTG para monitorar os dados necessários para a detecção de algumas anomalias na rede e sobre os quais foram apresentadas algumas soluções. Dentre elas surgiu a necessidade da implantação de um firewall no sistema operacional Linux, tema sobre o qual é desenvolvida a segunda parte deste trabalho. Este tendo a finalidade de suprir as necessidades de segurança computacional da empresa e também eliminar o tráfego de dados desnecessários na rede, visto que a mesma apresenta problemas de desinformação dos dados nela trafegados, vulnerabilidade a ataques externos e principalmente baixo desempenho. Na terceira e última etapa, foi efetuado um novo monitoramento da rede após a implantação do firewall que demonstrou novos e animadores dados, os quais pode-se citar como uma queda sensível de pacotes estranhos trafegando na rede, uma melhor distribuição das aplicações quanto a seus protocolos, um melhor desempenho da rede, entre outros. Palavras-chave: Rede de computadores; Desempenho, Segurança; Monitoramento; Firewall. ABSTRACT This work had as essential objectives to analyze and to use applications which can monitor the net use in Disauto Distribuidora de Autopeças Ltda, located in Lages/SC, Brazil, also verifying the Internet band level used. Thus, it was accomplished an inventory on computer equipments of the company, as well as the number of users and softwares used, servers, communication equipments and others, in order to find the best resources for monitoring. After the inventory, it was opted for using NTOP and MRTG softwares, to monitor the necessary data for the detection of some anomalies in net and some solutions were presented. Among them there was the need of a firewall implantation in Linux operating system, the subject on which is developed the second section of this paper. This last one had the purpose of supplying the needs of computer safety of Disauto and also to eliminate the traffic of unnecessary data in the net, because the same shows problems of data unrecognized, vulnerability of external attacks and mainly low performance. In the third and last stage, a new net monitoring was made after the firewall implantation which showed new and better data, which can be mentioned a sensitive decrease of spywares on net, a better distribution of the applications with relation to their protocols, a better net performance, and others. Key Words: Net Safety; Monitoring; Firewall. 1 INTRODUÇÃO 1.1 Apresentação Com o surgimento da Internet de banda larga e alta velocidade, torna-se grande o número de usuários que ficam conectados 24 horas por dia sem necessidade de discagem. Estima-se que sejam 41,1 milhões de usuários de Internet banda larga no mundo. Sendo assim, abriram-se as portas para os hackers e crackers de plantão, dentro e fora do Brasil. Só no ano de 2004, foram registrados, validados e testemunhados 96 mil ataques na Internet no Brasil (DEBIAN-CE.ORG, 2004). A atividade dos invasores apoiados por programas específicos fica facilitada, pois a oportunidade de se encontrar portas lógicas abertas e servidores conectados é muito grande. A proteção para este tipo de ataque é conhecida como firewall traduzindo literalmente, muro anti-fogo. A empresa Disauto Distribuidora de Autopeças Ltda, como todas empresas ou usuários conectados à Internet, está exposta a esse risco, pois navega e também troca informações com suas filiais através de um serviço de banda larga, o que a torna vulnerável a ataques e invasões de hackers. Atualmente, a empresa dispõe de um firewall lógico, ou seja, um computador que conecta a rede interna à rede externa (Internet) através de uma única placa de rede. Porém, para evitar os problemas de ataques ou invasões que diariamente se aprimoram somente esta solução não pode ser considerada suficiente e muito menos eficaz. Dentro deste contexto e dos dados apresentados, a responsabilidade de manter uma rede empresarial, ou até mesmo particular, em perfeito estado de funcionamento e segura contra ataques externos torna-se uma tarefa complexa para qualquer administrador de redes. Além deste capítulo que apresenta a descrição do problema, justificativa, objetivos e metodologias a serem utilizadas, este trabalho apresenta no capítulo dois o ambiente de rede da empresa Disauto Distribuidora de 2 Autopeças, o software, o hardware e o tipo de arquitetura de rede utilizados. No capítulo três são apresentados softwares de monitoramento de rede dentre eles o Network Traffic Probe (NTOP) e Multi Router Traffic Grapher (MRTG) juntamente com os resultados de tráfego por eles gerenciados. O capítulo quatro trata basicamente do desenvolvimento de um script para um servidor Linux que visa garantir a integridade e segurança dos dados transmitidos na rede através do firewall. No capítulo cinco é realizado o levantamento de dados de transmissões após a implantação do firewall e são apresentados propostas gerais para melhoria da utilização da rede. 1.2 Descrição do problema O problema abordado neste trabalho encontra-se na responsabilidade de manter a rede interna da empresa Disauto Distribuidora de Autopeças em segurança contra possíveis ataques externos oriundos da Internet, visto que a matriz da empresa é interligada com suas duas filiais através deste meio de comunicação. 1.3 Justificativa Existe uma grande preocupação com a segurança da rede da empresa Disauto, pois um ataque a um dos servidores da empresa pode simplesmente parar a mesma, causando prejuízos financeiros e estruturais gravíssimos. Seguindo este raciocínio e visando minimizar o risco de ataques ou quebra de sigilo de informações, torna-se necessário uma alternativa de segurança que se enquadre às necessidades da empresa, também existe a necessidade de extinguir os problemas de falta de informações trafegadas pela rede. Sendo assim, surge a necessidade da implantação de um firewall capaz de controlar os pacotes que trafegam entre as redes, podendo garantir um melhor desempenho, visto que os pacotes indesejados serão rejeitados. É necessário, também, buscar o melhor desempenho da rede, escolhendo um software de monitoramento, que permita a visualização exata da banda de rede e utilizada. Além disso, a empresa não tem informações sobre os dados que trafegam na rede. Sabe-se que ocorrem vários problemas relacionados ao desempenho, mas não se 3 tem informações precisas sobre os processos gerados pelos usuários, os níveis de ocupação de banda, que tipo de pacotes estão trafegando, entre outros. Estes transtornos acabam implicando em uma forte insatisfação quanto ao nível de gerenciamento e organização da rede. Torna-se um problema, também, fazer a escolha adequada de equipamentos para a implantação do firewall e do software de gerenciamento, uma vez que no mercado existe uma grande gama de opções e na maioria dos casos, o custo é elevado e os equipamentos possuem recursos que não são interessantes para as necessidades da empresa. Com relação aos custos, é comum que as empresas sempre busquem por soluções de baixo custo, o que às vezes não oferece garantia quanto à estabilidade e funcionamento. Todos os pontos apresentados acima demonstram a preocupação relacionada à definição de uma boa solução para problemas de segurança, a qual leva a indagação sobre como estabelecer e implantar uma rede segura com pouco investimento? A segurança é um processo. Pode-se aplicar o processo seguidamente à rede de uma empresa conseqüentemente melhorar o desempenho dos sistemas por ela utilizados (WADLOW, 2001). Um firewall é um roteador programado especificamente. Ele é um roteador no sentido de que está conectado a duas ou mais redes físicas e encaminha pacotes de uma rede a outra, mas também filtra pacotes que passam através dele. Um firewall permite que o administrador do sistema implemente a política de segurança em um local centralizado (PETERSON e DAVIE, 2004). 1.4 Objetivo geral O principal objetivo deste trabalho é a utilização de aplicativos que monitorem a utilização da rede e banda, também tratar da segurança computacional da empresa, isto com a configuração de um firewall no sistema operacional Linux, prestando esclarecimentos sobre o script desenvolvido. 1.5 Objetivos específicos Os objetivos específicos deste trabalho são: 4 a) Utilizar softwares para o monitoramento da rede; b) Melhorar o desempenho da rede e sua segurança; c) Implantar e configurar um firewall no sistema operacional Linux, visando suprir as necessidades de segurança e interligação da empresa Disauto com suas filiais; d) Obter conhecimento sobre ataques e possíveis intrusos na rede. 1.6 Metodologia Foi realizado um levantamento da estrutura computacional da empresa Disauto Distribuidora de Autopeças, a fim de conhecer o ambiente e também verificar as políticas de segurança presentes na rede. Posteriormente, foi utilizado um programa para monitoração do tráfego de dados da rede, que gerou um arquivo com dados da utilização da rede, contendo taxas de utilização, data e horário entre outros. Com a análise destes dados foram feitos estudos para identificar as falhas e suprimi-las. Na penúltima etapa, com base no material encontrado e com o auxílio do orientador, foi analisado o melhor hardware a ser utilizado e a melhor maneira de implementar um script para o firewall, visando sempre um ótimo desempenho do servidor. Por fim, foi realizada uma bateria de testes de segurança e de monitoramento para garantir o bom funcionamento da rede e a eficácia do firewall. Após estas tarefas, foram feitas as considerações finais do trabalho com base nos capítulos descritos, para então finalizar com as sugestões para trabalhos futuros. 5 2 Apresentação do ambiente de rede da DISAUTO Nesse capítulo são abordados e explicados a estrutura física da rede da empresa Disauto Distribuidora de Autopeças, quais equipamentos são utilizados para a interconectividade, bem como a tecnologia utilizada para comunicação entre a matriz e as filiais, o software utilizado para conexão, quais servidores e máquinas clientes são utilizadas. Ao final é apresentado de forma sucinta um mapa da estrutura da rede. 2.1 Equipamentos utilizados para interconectividade A empresa utiliza três roteadores gerenciáveis das marcas CISCO e Nec, locados da Brasil Telecom, sendo estes instalados na matriz em Lages e nas filiais de Itajaí e Joaçaba. Estes são responsáveis pela conexão entre as mesmas à Internet. A tecnologia utilizada para a comunicação entre a matriz e as duas empresas é a frame-relay com velocidade de 512 Kb/s, com 32 endereços IP (Internet Protocol) válidos, sendo estes também disponibilizados pela Brasil Telecom. Cabe salientar que este link é utilizado para conexão das empresas para o tráfego de dados e acesso à Internet. 2.2 Software utilizado para conexão Atualmente são utilizados dois softwares específicos para estabelecer a conexão entre as máquinas clientes da matriz e das filiais e o servidor em Lages. Um deles é o Netterm, programa desenvolvido para ambiente Windows que possibilita a comunicação entre hosts utilizando o protocolo TELNET através da porta de comunicação 23, sem criptografia. O outro é o Putty, um cliente SSH desenvolvido para ambiente Windows que possibilita a comunicação do cliente com o servidor utilizando o protocolo SSH 6 através da porta de comunicação 22, com o uso de criptografia, Sendo ambos softwares gratuítos. 2.3 Softwares e aplicativos utilizados na Disauto O objetivo desta seção é expor os softwares e aplicativos utilizado que, por conseqüência, utilizam algum espaço na banda da rede, muitas vezes tendo presença significativa no que diz respeito ao desempenho de transmissão de dados na mesma. O servidor de banco de dados roda sob o sistema operacional HP-UX, do tipo Unix, da empresa HP, versão Nele está alocado o banco de dados Progress que armazena os dados das três empresas. Os aplicativos e shells utilizados na empresa para acesso a este banco de dados também foram desenvolvidos na linguagem de programação Progress. Shells são programas específicos de uso não rotineiro normalmente atualizados pelo administrador do sistema para controle de registros de determinados dados, geração de relatórios aleatórios, geração de dados em formato de texto plano para palmtops entre outros. São aproximadamente cento e oitenta e quatro aplicativos específicos e oito shells, que são utilizados por vários setores da empresa, tais como: administração, compras, contas a receber, contabilidade, vendas por atacado, vendas por varejo, estoque, entre outros. Os aplicativos também armazenados no servidor de banco de dados estão distribuídos nos seguintes módulos: ADM: Programas de gestão administrativa FAT: Programas de faturamento STQ: Programas de controle estoque CRE: Programas de contas a receber PAG: Programas de contas a pagar CONTABIL: Programas de contabilidade LIV: Programas de escrita fiscal Além dos softwares acima descritos, que foram desenvolvidos dentro da empresa, são utilizados outros dois softwares adquiridos de empresas voltadas à 7 área específica de contabilidade e computação móvel, desenvolvidos na plataforma Windows e que também trafegam seus dados pela rede, utilizados na matriz, já que o banco de dados encontra-se centralizado em Lages, sendo eles: Domínio Sistemas: Software utilizado na confecção das
Search
Related Search
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks