Mostrando postagens com marcador Kali Linux. Mostrar todas as postagens
Mostrando postagens com marcador Kali Linux. Mostrar todas as postagens


O Open Source Firewall é mais conhecido por proteger a rede contra ameaças, filtrando o tráfego de entrada e saída e garantir a segurança da rede.
Sempre que falamos sobre o Open Source Firewall, a primeira coisa que vem à mente é "Totalmente grátis". No entanto, deixe-me explicar, código-fonte aberto é o termo usado para o software distribuído sob uma licença que permite ao usuário acessar o código-fonte.
Basicamente, esse tipo de licença simplesmente permite que os usuários analisem e modifiquem o software com total independência. Além disso, o código aberto também promove a colaboração entre usuários, o que significa desenvolvimento rápido e variado de muitas ferramentas.
Geralmente, o Open Source Firewall pertence à comunidade; portanto, sem dúvida, seu desenvolvimento e atualizações simplesmente dependem principalmente da comunidade. No entanto, o fato é que isso também aumenta a confiança na continuidade do programa. Agora vem o firewall, é uma das partes mais significativas de um sistema de segurança de rede.
Porque um firewall simplesmente atua como um muro entre redes internas e externas. Em geral, um firewall significa ativar um aplicativo ou sistema que é basicamente projetado para bloquear ou permitir o acesso a informações, de outro sistema ao nosso e, é claro, do nosso sistema para outros.
Portanto, aqui, neste post, mostraremos os 10 melhores firewalls de código aberto para proteger sua infraestrutura.

O que é o Open Source Firewall?

Logo após a chegada do Windows XP Service Pack 1, o Windows, por padrão, oferece a todos os usuários um firewall muito básico e simples. Geralmente, com esse firewall do Windows, podemos controlar o uso de nossas ferramentas e aplicativos de conexão à Internet. E não apenas isso, mas também nos protege de todos os possíveis ataques de computador que podem chegar pela rede.
Com a chegada do Windows 10 Creators Update e a excelente operação do Windows Defender e seu firewall, esse software de segurança básico ganhou grande importância e fez com que cada vez mais usuários confiassem nele. Mas, o fato é que esse sistema não pode oferecer a você tudo e os recursos que você encontra para proteger sua infraestrutura.
Geralmente, o software de código aberto oferece uma opção econômica e ajustável para implantar redes básicas para a infraestrutura e o lar. Além disso, os produtos de código aberto também nos fornecem funções simples de roteamento e rede, como DCHP e DNS. Além disso, eles vêm com um pacote completo de ferramentas e recursos de segurança, como firewall básico, antivírus, antispam e filtragem da Web e filtro de conteúdo com firewall de código aberto também; portanto, o que mais é necessário!
Todos esses produtos podem ser baixados e implantados facilmente em qualquer hardware, plataforma virtual ou também na nuvem. No entanto, muitos também os vendem com dispositivos pré-configurados, apenas se você gosta de suas funções ou suporte e não deseja construir sua própria máquina.
Aqui neste artigo, mencionamos os melhores firewalls de código aberto para infraestrutura e uso doméstico. No entanto, além de tudo isso, descobrimos que o pfSense e o Untangle são um dos melhores firewalls que podem ser usados ​​em uma ampla variedade de ambientes.

10 Melhores Firewall de Código Aberto 2020

  • PfSense
  • Desembaraçar o firewall
  • Firewall do OPNsense
  • Iptables
  • IPFire
  • Firewall do IPCop
  • Shorewall
  • SmoothWall
  • Endian
  • ClearOS

1. PfSense

É bastante semelhante ao desembaraçar; no entanto, o firewall de código aberto do pfSense carece de alguns dos recursos adicionais, como filtragem da web e antivírus. No entanto, existem mais de três dezenas de complementos externos para facilitar a instalação através do gerenciador de pacotes.
O pfSense é baseado no FreeBSD com um kernel personalizado que você pode instalar em seu próprio hardware ou em suas máquinas virtuais com a imagem do CD (.iso), o USB ou a imagem incorporada (.img). Além disso, se você quiser, também poderá comprar o pfSense pré-carregado no seu hardware.
Enquanto agora, se falarmos sobre o suporte e os serviços, deixe-me esclarecer que eles oferecem uma associação por US $ 99 por ano. E para suporte e serviços, você pode receber recursos como uma biblioteca dos vídeos mais importantes dos desenvolvedores, um livro digital sobre o pfSense e também backups automáticos.

Principais recursos do PfSense: -

  • Desativar filtragem - Você pode desativar completamente o filtro de firewall se quiser transformar seu PfSense em um roteador puro.
  • NAT (tradução de endereços de rede)
  • HA (Alta Disponibilidade)
  • Multi-WAN (rede de área ampla)
  • Balanceamento de carga
  • VPN (rede virtual privada)
  • Servidor PPPoE
  • Monitoramento gráfico e de logs
  • DNS dinâmico
  • Portal cativo
  • Servidor DHCP e retransmissão DHCP

2. Desembaraçar o firewall

Desembaraçar o Open Source Firewall é bastante semelhante ao ClearOS, e é baseado no Debian 8.4. As funções básicas de rede são fornecidas com aplicativos gratuitos e pagos para adicionar funções e funcionalidades adicionais, todas gerenciadas por meio de uma interface de usuário baseada na Web.
Basicamente, o nome técnico desse firewall é NG Firewall, e você pode facilmente instalar esse sistema de firewall em qualquer hardware ou máquina virtual ou comprar um dispositivo com o NG Firewall pré-instalado, como dissemos anteriormente no caso do PfSense.

Principais recursos do Untangle Firewall: -
Spam Blocker Lite
Bloqueador de phishing
Bloqueador de vírus
OpenVPN
Prevenção de intrusões
Bloqueador de anúncios
Portal restrito
Monitor da Web
O OPNsense é um firewall de código aberto completo, que é um firewall baseado no FreeBSD e domina o software desenvolvido pela Deciso. Há uma empresa na Holanda que fabrica hardware diferente e vende pacotes de suporte para o OPNsense.
Você pode dizer que é um ramo do PfSense, que foi transformado em bifurcado no m0n0wall, e também é criado no FreeBSD. E foi iniciado em janeiro de 2015. Enquanto isso, quando o m0n0wall desabou em fevereiro de 2015, seu inventor, Manuel Kasper, atribuiu sua comunidade de desenvolvedores ao OPNsense. O OPNsense possui uma interface de usuário baseada na Web e pode ser usado nas plataformas i386 e x86-64.
Principais recursos do OPNsense Firewall: -
  • Cache de Proxy Avançado
  • Portal capital
  • Traffic Shaper
  • Rede Privada Virtual
  • Alta disponibilidade e failover de hardware
  • Suporte para plugins
  • Servidor DNS Encaminhador de DNS
  • Ferramentas integradas de relatório e monitoramento
  • Servidor DHCP e retransmissão
  • Exposição a intrusões e prevenção em linha

4. Iptables

O Iptables é um dos utilitários conhecidos e o melhor firewall de código aberto para aplicativos Linux que fornece ao administrador do sistema os controles e as opções para configurar e analisar as estatísticas da rede. Na verdade, ele é desenvolvido com o firewall do kernel do Linux, e não apenas que ele também possui suas próprias cadeias de caracteres e lojas.
Além disso, diferentes módulos e aplicativos do kernel são usados ​​recentemente para diferentes protocolos. O termo Iptables também é geralmente usado para se referir aos elementos no nível do kernel. O x_tables é um dos nomes que o módulo do kernel carrega e compartilha sua parte de código, que é usada pelos quatro módulos, que também implementa a API usada para diferentes extensões.

Principais recursos do Iptables: -

  • Operação relacionada a cadeias em cadeias embutidas em três
  • Disposição do Alvo
  • Combine a operação nos campos de cabeçalho TCP, UDP e ICMP.

5. IPFire

O IPFire é basicamente desenvolvido sobre o Netfilter e é o melhor firewall de código aberto. Geralmente é modificado e projetado com modularidade e alto nível de flexibilidade. Pode ser facilmente usado como firewall, servidor proxy ou gateway de VPN.
Este software é mantido por uma comunidade online que possui milhares de desenvolvedores. esse programa de código aberto é leve e muito poderoso. Este software também usa um sistema de detecção de intrusão (IDS) para analisar o tráfego da rede e encontrar possíveis explorações com precisão. Em resumo, se ele detectar algum ataque, simplesmente bloqueará o atacante que está diretamente bloqueado.

Principais recursos do IPFire: -

  • Servidor de horário
  • Servidor DHCP
  • DNS dinâmico
  • Pegando servidor de nomes
  • Sistema de detecção de intrusão
  • Wake-on-LAN

6. Firewall do IPCop

O IPCop é uma distribuição de firewall de código aberto baseada em Linux que nos ajuda a proteger nossa infraestrutura e rede doméstica com muita firmeza. Ele não possui uma interface gráfica com o usuário, pois é operado apenas pela linha de comando, o que pode dificultar a instalação e a configuração de alguns usuários.
Além disso, a operação do software pode exigir algum conhecimento técnico de servidores e firewalls. Isso significa que oferece uma opção leve para usuários mais avançados. O tamanho da imagem deste aplicativo é de apenas 60 MB e foi basicamente projetado para sistemas de arquitetura i486.

Principais recursos do IPCop Firewall: -

  • 4 interfaces com comportamento típico
  • VLAN disponível
  • Instalação indireta em um dispositivo flash
  • interface web
  • Firewall stateful

7. Shorewall

Shorewall é um firewall Linux gratuito que você pode instalar e operar em servidores ou roteadores. Portanto, ele não foi projetado para a única instalação em máquinas virtuais . É classificada como uma ferramenta de configuração de tabelas de IP que pode transformar um servidor em um dispositivo de firewall de hardware.
Com o Shorewall, os usuários podem fazer o download de diferentes distribuições que atendem aos seus requisitos e demandas. Existe um sistema Linux autônomo para proteger um endereço IP público. Os usuários também podem baixar um sistema Linux de duas interfaces que funciona como um firewall / roteador para uma rede doméstica pequena.
Com o sistema de três interfaces, todos os usuários podem configurar o firewall / roteador e adicionar uma DMZ conforme seus requisitos. As opções de instalação também estão disponíveis para todos os usuários que precisam proteger mais de um endereço IP público.

Principais recursos do Shorewall: -

  • Ótima interface
  • Múltiplas interfaces por zona
  • Múltiplas zonas por interface permitidas
  • Regras diferentes para acesso adequado
  • Não há limite para o número de interfaces de rede
  • Completamente personalizável

8. SmoothWall

O Smoothwall é um firewall baseado em Linux que foi projetado para ser usado como um firewall de código aberto. Ele é configurado e mantido por meio de uma GUI baseada na Web e precisava de pouco conhecimento do Linux para instalar e usá-lo.
Este aplicativo suporta LAN, DMZ, firewall de rede interno / externo, proxy da Web para aceleração, estatísticas de tráfego e muito mais. Além disso, o desligamento ou a reinicialização é acessível diretamente apenas pela interface da Web.

Principais recursos do SmoothWall: -

  • Filtragem de saída
  • Hora modificada e Hora acessada
  • Simples de usar e oferece uma excelente qualidade de serviço
  • Suporte UPnP
  • Lista de endereços IP incorretos para bloquear

9. Endian

A Comunidade de Firewall Endian (EFW) fornece soluções de segurança baseadas em Linux para todos os usuários. O software está disponível gratuitamente e os desenvolvedores não precisam de nenhuma oferta ou suporte. Ele oferece muitas opções para adicionar proteção extra de firewall.
Com este software, usuários e desenvolvedores podem configurar rapidamente a segurança básica da Web e de email, de acordo com suas necessidades. No entanto, existem recursos adicionais também disponíveis, pois enquanto você usa o EFW, você também pode receber poderosos recursos de proteção antivírus e VPN de código aberto.
Além disso, poucos downloads diferentes também estão disponíveis, incluindo distribuições independentes instaladas em servidores ou roteadores separados. No entanto, antes de instalar um desses firewalls gratuitos, ele garante que ele atenda a todas as suas necessidades.

Principais recursos do Endian: -

  • Segurança de email
  • Multi-WAN
  • Prevenção de intrusões
  • Qualidade de serviço

10 . ClearOS


O ClearOS é basicamente mais do que apenas um protetor de roteador, é uma solução de gerenciamento unificado de ameaças (UTM) que oferece mais de 120 funções por meio de complementos conhecidos como aplicativos. Todos eles são configuráveis ​​através de sua interface baseada na web.

Além disso, também há o ClearVM, uma solução de gerenciamento que pode ser usada para implantar várias máquinas virtuais ClearOS, outras distribuições Linux e até sistemas operacionais Windows em seu servidor físico.

Principais recursos do ClearOS: -

  • IPSEC
  • PPTP
  • OpenVPN
  • Sistema de detecção e prevenção de intrusões
  • Firewall, rede e segurança com estado
  • Serviços de email
  • Proxy da Web

Conclusão

De acordo com a pesquisa da Anonymous Hacker BR, esses são um dos melhores firewalls de código aberto disponíveis no mundo de código aberto para proteger sua infraestrutura.
Nós os escolhemos porque são aplicativos econômicos e fáceis de usar. Então, aqui, fornecemos todas as informações sobre a lista dos 10 principais firewalls de código aberto para proteger sua infraestrutura.
Portanto, experimente-os e veja qual é o melhor para você e útil. Portanto, se você tiver qualquer outro aplicativo Open Source Firewall que você utilizou e achar mais adequado, informe-nos na seção de comentários abaixo.

10 melhores melhores firewalls de código aberto para proteger sua rede corporativa

O Tor Browser 9.5 inclui atualizações de segurança importantes para o Firefox, os usuários na área de trabalho poderão optar por usar sites Tor automaticamente sempre que o site os disponibilizar. 

A partir do lançamento do Tor Browser 9.5, novos recursos facilitarão o acesso aos endereços de cebola. 

Agora, também existe um mecanismo de aceitação disponível para sites que desejam que os usuários do Tor conheçam o serviço que sugerem que eles atualizem sua conexão usando o endereço .onion.
Esse recurso estará disponível para usuários de desktop Tor que tenham a opção 'Onion Location' ativada.

“Pela primeira vez, os usuários do Tor Browser na área de trabalho poderão optar por usar sites  automaticamente sempre que o site os disponibilizar. Durante anos, alguns sites usaram invisivelmente serviços de cebola com serviços  alternativos (alt-svc) , e isso continua sendo uma excelente opção. ” lê o post publicado pelo Tor Project. "Agora, também existe um mecanismo de adesão disponível para sites que desejam que seus usuários saibam sobre o serviço de cebola que os convida a atualizar sua conexão por meio do endereço .onion".


Os editores de sites agora podem anunciar seus serviços ocultos aos usuários do Tor adicionando um cabeçalho HTTP que pode sugerir que os visitantes mudem para a versão do site publicada usando o serviço Onion.


Para promover seus sites de cebola, os proprietários de sites precisam adicionar um cabeçalho 'Onion-Location' adicional que contém o URL ao site Tor.

Quando um usuário visita um site que possui um endereço .onion e um local de cebola habilitados pelo Navegador Tor, o navegador sugere a versão de cebola do site.

O Tor Browser 9.5 também introduz a autenticação Onion para permitir que os administradores dos serviços Onion adicionem uma camada extra de segurança ao site, definindo um par de chaves para controle de acesso e autenticação. Os usuários do Navegador Tor podem salvar chaves e gerenciá-las através   da seção about: preferências # privacy das configurações de autenticação dos serviços Onion.

A versão mais recente do Navegador Tor aprimorou os indicadores de segurança da barra de URL e melhorou as mensagens de erro que são exibidas quando os usuários do Tor não conseguem acessar um site oficial.

"Nesta versão, aprimoramos a maneira como o Navegador Tor se comunica com os usuários sobre erros de serviço, cliente e rede que podem acontecer quando eles estão tentando visitar um serviço de cebola", acrescentou o Projeto Tor.
"O Tor Browser agora exibe um diagrama simplificado da conexão e mostra onde ocorreu o erro."
A versão mais recente do Tor Browser também aborda várias vulnerabilidades de segurança de alta gravidade , o novo lançamento pode ser baixado na página de download do  Tor Browser .

O Tor Browser 9.5 está disponível para download, com novos recursos interessantes


distribuição Linux opular O MX Linux recebeu uma segunda atualização da sua série MX Linux 19 'Patito Feo'. A última versão pontual do MX Linux 19.2 parece uma versão menor, com correções de bugs e atualizações de aplicativos, principalmente.

MX Linux 19.2: O que há de novo?

Muitos de vocês sabem que o MX Linux é uma distribuição Linux colaborativa baseada no Debian, desenvolvida pelas comunidades antiX e MEPIS. Portanto, ele também possui pacotes de software antiX que agora são removidos das fontes padrão do Apt e colocados em um local separado.
As edições padrão de 32 e 64 bits do MX Linux 19.2 atualizam seu kernel Debian para a versão mais recente 4.19. O kernel agora também será atualizado automaticamente por padrão, juntamente com as fontes de pacotes Debian.
Além disso, o MX-19.2 atualiza sua nova edição ISO de 64 bits, AHS (Advanced Hardware Support), que apareceu primeiro na versão anterior do MX-19.1. Ele vem com o mais recente kernel Debian 5.6, Mesa 20 e pacote de firmware atualizado.
O MX-19.2 também obtém as atualizações mais recentes do Debian Buster 10.4 upstream Além disso, atualiza seus principais repositórios MX e pacotes de software que incluem:
  • Xfce 4.14
  • GIMP 2.10.12
  • Firefox 76
  • VLC 3.0.10
  • Thunderbird 68.6.1
  • Clementine 1.3.1
  • LibreOffice 6.1.5
Entre outros aplicativos MX, o MX-Fluxbox recebeu inúmeras atualizações, como menus padrão localizados, nova barra do iniciador vertical, ferramenta MX, ilustrações atualizadas e documentos.

Como baixar e instalar o MX Linux 19.2?

Se você já usa o MX Linux 19, pode atualizar diretamente o seu sistema para o MX-19.2 atualizando manualmente seus pacotes. Você pode seguir o guia oficial de migração aqui .
Para quem deseja uma nova instalação do zero, você pode baixar a imagem ISO do MX-19.2 no site aqui . Existem três ISOs diferentes disponíveis: MX-19.2_386 (com kernel PAE de 32 bits), MX-19.2_x64 (com um kernel de 64 bits) e MX-19.2 x64 ahs (com pilha de hardware avançada para o suporte de hardware mais recente).
Depois de baixar a imagem necessária, você pode criar um USB inicializável do MX Linux e instalar o sistema operacional. Se encontrar alguma dificuldade, consulte a seção 2.5 do manual do usuário para obter o processo completo de instalação.

Lançado MX Linux 19.2 com ISO Advanced Hardware Support

Tudo o que você precisa saber sobre ataques DDoS

Os ataques de negação de serviço distribuída (DDoS) podem ser aparentemente inócuos, pois geralmente não envolvem uma violação de dados ou dinheiro. Porém, do ponto de vista da vítima, os ataques DDoS podem causar danos quase irreparáveis. Como todos os outros ataques cibernéticos, os ataques DDoS sempre causaram efeitos devastadores nos alvos. Desde ataques a sites individuais até a infra-estrutura de grandes organizações, os cibercriminosos alavancaram os ataques DDoS de diversas maneiras. Ainda hoje, apesar de toda a segurança existente, os ataques DDoS estão evoluindo com mais mal-intencionados e um raio maior de alvos. 

Ataques DDoS evoluindo ainda mais 

O uso de botnets já é conhecido por realizar ataques DDoS em vários aplicativos da web, os invasores simplesmente pesquisam dispositivos vulneráveis ​​e os controlam furtivamente. Eles podem usar esses dispositivos infectados (incluindo smartphones e PCs) para impedir a vítima de tráfego malicioso.

 Abaixo, listamos rapidamente algumas tendências recentes que descrevem a evolução do DDoS. 

Botnets que segmentam a IoT 

Hoje, os ataques DDoS também evoluíram ao ponto de atingir a Internet das Coisas (IoT). Isso significa que agora os hackers podem infectar qualquer dispositivo conectado à Internet que não seja PCs e telefones celulares. Por exemplo, hackers podem ter como alvo uma lâmpada inteligente, geladeira, microondas, TV ou até mesmo um secador de cabelo, tudo sem o conhecimento e consentimento do proprietário do dispositivo. Em seguida, pode transformar esses dispositivos em bots infectados para criar uma botnet. 

Uma ferramenta clássica para a realização de ataques DDoS é o botnet Torii. Ele pode realizar ataques persistentes com uma maior variedade de dispositivos de IoT.

 Ataques persistentes avançados de negação de serviço 

Outra evolução do ataque DDoS está no seu impacto alvo. A partir da negação de serviço distribuída, esses ataques surgiram e se tornaram APDoS (Advanced Persistent Denial-Denial-Service). Embora as ferramentas gerenciadas de proteção contra DDoS afastem significativamente o DDoS, às vezes elas podem falhar contra ataques de APDoS. 

Com o APDoS, os atacantes têm como alvo os principais aplicativos de TI da organização de destino, como bancos de dados e servidores. Com esses ataques, os hackers também podem direcionar estruturas relacionadas ao alvo, como ISPs e serviços em nuvem. 

Integração com Machine Learning e IA 

Além da IoT, os invasores também estão procurando maneiras de combinar DDoS com inteligência artificial e aprendizado de máquina. Juntamente com os dispositivos IoT, o DDoS integrado ao AI e ML pode dificultar a detecção de ataques DDoS. Como impedir ataques DDoS Apesar dos avanços e da evolução, as organizações ainda devem considerar a implementação de medidas de segurança de TI desde o estágio básico. Isso ajuda a impedir os ataques mais óbvios, pelo menos. 

Para impedir ataques DDoS, a função de um Web Application Firewall (WAF) é inegável. Um WAF ajuda a evitar ataques DDOS, bloqueando solicitações ilegítimas. 

Embora, considerando a evolução dos ataques DDoS, as organizações também precisam empregar outras medidas que minimizem as chances de um DDoS bem-sucedido. Isso inclui o uso de uma CDN que oferece suporte à proteção DDOS, como o Cloudflare. 

Para uma solução, as organizações também podem considerar a contratação da oferta de Segurança Gerenciada Totalmente incluída no AppWrana de Produto WAF da Cloud da Indusface . Esses especialistas podem ajudar a projetar planos de segurança robustos de acordo com a estrutura de TI da empresa para proteger contra ataques cibernéticos.

Tudo o que você precisa saber sobre ataques DDoS

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r