Mostrando postagens com marcador News. Mostrar todas as postagens
Mostrando postagens com marcador News. Mostrar todas as postagens


O Open Source Firewall é mais conhecido por proteger a rede contra ameaças, filtrando o tráfego de entrada e saída e garantir a segurança da rede.
Sempre que falamos sobre o Open Source Firewall, a primeira coisa que vem à mente é "Totalmente grátis". No entanto, deixe-me explicar, código-fonte aberto é o termo usado para o software distribuído sob uma licença que permite ao usuário acessar o código-fonte.
Basicamente, esse tipo de licença simplesmente permite que os usuários analisem e modifiquem o software com total independência. Além disso, o código aberto também promove a colaboração entre usuários, o que significa desenvolvimento rápido e variado de muitas ferramentas.
Geralmente, o Open Source Firewall pertence à comunidade; portanto, sem dúvida, seu desenvolvimento e atualizações simplesmente dependem principalmente da comunidade. No entanto, o fato é que isso também aumenta a confiança na continuidade do programa. Agora vem o firewall, é uma das partes mais significativas de um sistema de segurança de rede.
Porque um firewall simplesmente atua como um muro entre redes internas e externas. Em geral, um firewall significa ativar um aplicativo ou sistema que é basicamente projetado para bloquear ou permitir o acesso a informações, de outro sistema ao nosso e, é claro, do nosso sistema para outros.
Portanto, aqui, neste post, mostraremos os 10 melhores firewalls de código aberto para proteger sua infraestrutura.

O que é o Open Source Firewall?

Logo após a chegada do Windows XP Service Pack 1, o Windows, por padrão, oferece a todos os usuários um firewall muito básico e simples. Geralmente, com esse firewall do Windows, podemos controlar o uso de nossas ferramentas e aplicativos de conexão à Internet. E não apenas isso, mas também nos protege de todos os possíveis ataques de computador que podem chegar pela rede.
Com a chegada do Windows 10 Creators Update e a excelente operação do Windows Defender e seu firewall, esse software de segurança básico ganhou grande importância e fez com que cada vez mais usuários confiassem nele. Mas, o fato é que esse sistema não pode oferecer a você tudo e os recursos que você encontra para proteger sua infraestrutura.
Geralmente, o software de código aberto oferece uma opção econômica e ajustável para implantar redes básicas para a infraestrutura e o lar. Além disso, os produtos de código aberto também nos fornecem funções simples de roteamento e rede, como DCHP e DNS. Além disso, eles vêm com um pacote completo de ferramentas e recursos de segurança, como firewall básico, antivírus, antispam e filtragem da Web e filtro de conteúdo com firewall de código aberto também; portanto, o que mais é necessário!
Todos esses produtos podem ser baixados e implantados facilmente em qualquer hardware, plataforma virtual ou também na nuvem. No entanto, muitos também os vendem com dispositivos pré-configurados, apenas se você gosta de suas funções ou suporte e não deseja construir sua própria máquina.
Aqui neste artigo, mencionamos os melhores firewalls de código aberto para infraestrutura e uso doméstico. No entanto, além de tudo isso, descobrimos que o pfSense e o Untangle são um dos melhores firewalls que podem ser usados ​​em uma ampla variedade de ambientes.

10 Melhores Firewall de Código Aberto 2020

  • PfSense
  • Desembaraçar o firewall
  • Firewall do OPNsense
  • Iptables
  • IPFire
  • Firewall do IPCop
  • Shorewall
  • SmoothWall
  • Endian
  • ClearOS

1. PfSense

É bastante semelhante ao desembaraçar; no entanto, o firewall de código aberto do pfSense carece de alguns dos recursos adicionais, como filtragem da web e antivírus. No entanto, existem mais de três dezenas de complementos externos para facilitar a instalação através do gerenciador de pacotes.
O pfSense é baseado no FreeBSD com um kernel personalizado que você pode instalar em seu próprio hardware ou em suas máquinas virtuais com a imagem do CD (.iso), o USB ou a imagem incorporada (.img). Além disso, se você quiser, também poderá comprar o pfSense pré-carregado no seu hardware.
Enquanto agora, se falarmos sobre o suporte e os serviços, deixe-me esclarecer que eles oferecem uma associação por US $ 99 por ano. E para suporte e serviços, você pode receber recursos como uma biblioteca dos vídeos mais importantes dos desenvolvedores, um livro digital sobre o pfSense e também backups automáticos.

Principais recursos do PfSense: -

  • Desativar filtragem - Você pode desativar completamente o filtro de firewall se quiser transformar seu PfSense em um roteador puro.
  • NAT (tradução de endereços de rede)
  • HA (Alta Disponibilidade)
  • Multi-WAN (rede de área ampla)
  • Balanceamento de carga
  • VPN (rede virtual privada)
  • Servidor PPPoE
  • Monitoramento gráfico e de logs
  • DNS dinâmico
  • Portal cativo
  • Servidor DHCP e retransmissão DHCP

2. Desembaraçar o firewall

Desembaraçar o Open Source Firewall é bastante semelhante ao ClearOS, e é baseado no Debian 8.4. As funções básicas de rede são fornecidas com aplicativos gratuitos e pagos para adicionar funções e funcionalidades adicionais, todas gerenciadas por meio de uma interface de usuário baseada na Web.
Basicamente, o nome técnico desse firewall é NG Firewall, e você pode facilmente instalar esse sistema de firewall em qualquer hardware ou máquina virtual ou comprar um dispositivo com o NG Firewall pré-instalado, como dissemos anteriormente no caso do PfSense.

Principais recursos do Untangle Firewall: -
Spam Blocker Lite
Bloqueador de phishing
Bloqueador de vírus
OpenVPN
Prevenção de intrusões
Bloqueador de anúncios
Portal restrito
Monitor da Web
O OPNsense é um firewall de código aberto completo, que é um firewall baseado no FreeBSD e domina o software desenvolvido pela Deciso. Há uma empresa na Holanda que fabrica hardware diferente e vende pacotes de suporte para o OPNsense.
Você pode dizer que é um ramo do PfSense, que foi transformado em bifurcado no m0n0wall, e também é criado no FreeBSD. E foi iniciado em janeiro de 2015. Enquanto isso, quando o m0n0wall desabou em fevereiro de 2015, seu inventor, Manuel Kasper, atribuiu sua comunidade de desenvolvedores ao OPNsense. O OPNsense possui uma interface de usuário baseada na Web e pode ser usado nas plataformas i386 e x86-64.
Principais recursos do OPNsense Firewall: -
  • Cache de Proxy Avançado
  • Portal capital
  • Traffic Shaper
  • Rede Privada Virtual
  • Alta disponibilidade e failover de hardware
  • Suporte para plugins
  • Servidor DNS Encaminhador de DNS
  • Ferramentas integradas de relatório e monitoramento
  • Servidor DHCP e retransmissão
  • Exposição a intrusões e prevenção em linha

4. Iptables

O Iptables é um dos utilitários conhecidos e o melhor firewall de código aberto para aplicativos Linux que fornece ao administrador do sistema os controles e as opções para configurar e analisar as estatísticas da rede. Na verdade, ele é desenvolvido com o firewall do kernel do Linux, e não apenas que ele também possui suas próprias cadeias de caracteres e lojas.
Além disso, diferentes módulos e aplicativos do kernel são usados ​​recentemente para diferentes protocolos. O termo Iptables também é geralmente usado para se referir aos elementos no nível do kernel. O x_tables é um dos nomes que o módulo do kernel carrega e compartilha sua parte de código, que é usada pelos quatro módulos, que também implementa a API usada para diferentes extensões.

Principais recursos do Iptables: -

  • Operação relacionada a cadeias em cadeias embutidas em três
  • Disposição do Alvo
  • Combine a operação nos campos de cabeçalho TCP, UDP e ICMP.

5. IPFire

O IPFire é basicamente desenvolvido sobre o Netfilter e é o melhor firewall de código aberto. Geralmente é modificado e projetado com modularidade e alto nível de flexibilidade. Pode ser facilmente usado como firewall, servidor proxy ou gateway de VPN.
Este software é mantido por uma comunidade online que possui milhares de desenvolvedores. esse programa de código aberto é leve e muito poderoso. Este software também usa um sistema de detecção de intrusão (IDS) para analisar o tráfego da rede e encontrar possíveis explorações com precisão. Em resumo, se ele detectar algum ataque, simplesmente bloqueará o atacante que está diretamente bloqueado.

Principais recursos do IPFire: -

  • Servidor de horário
  • Servidor DHCP
  • DNS dinâmico
  • Pegando servidor de nomes
  • Sistema de detecção de intrusão
  • Wake-on-LAN

6. Firewall do IPCop

O IPCop é uma distribuição de firewall de código aberto baseada em Linux que nos ajuda a proteger nossa infraestrutura e rede doméstica com muita firmeza. Ele não possui uma interface gráfica com o usuário, pois é operado apenas pela linha de comando, o que pode dificultar a instalação e a configuração de alguns usuários.
Além disso, a operação do software pode exigir algum conhecimento técnico de servidores e firewalls. Isso significa que oferece uma opção leve para usuários mais avançados. O tamanho da imagem deste aplicativo é de apenas 60 MB e foi basicamente projetado para sistemas de arquitetura i486.

Principais recursos do IPCop Firewall: -

  • 4 interfaces com comportamento típico
  • VLAN disponível
  • Instalação indireta em um dispositivo flash
  • interface web
  • Firewall stateful

7. Shorewall

Shorewall é um firewall Linux gratuito que você pode instalar e operar em servidores ou roteadores. Portanto, ele não foi projetado para a única instalação em máquinas virtuais . É classificada como uma ferramenta de configuração de tabelas de IP que pode transformar um servidor em um dispositivo de firewall de hardware.
Com o Shorewall, os usuários podem fazer o download de diferentes distribuições que atendem aos seus requisitos e demandas. Existe um sistema Linux autônomo para proteger um endereço IP público. Os usuários também podem baixar um sistema Linux de duas interfaces que funciona como um firewall / roteador para uma rede doméstica pequena.
Com o sistema de três interfaces, todos os usuários podem configurar o firewall / roteador e adicionar uma DMZ conforme seus requisitos. As opções de instalação também estão disponíveis para todos os usuários que precisam proteger mais de um endereço IP público.

Principais recursos do Shorewall: -

  • Ótima interface
  • Múltiplas interfaces por zona
  • Múltiplas zonas por interface permitidas
  • Regras diferentes para acesso adequado
  • Não há limite para o número de interfaces de rede
  • Completamente personalizável

8. SmoothWall

O Smoothwall é um firewall baseado em Linux que foi projetado para ser usado como um firewall de código aberto. Ele é configurado e mantido por meio de uma GUI baseada na Web e precisava de pouco conhecimento do Linux para instalar e usá-lo.
Este aplicativo suporta LAN, DMZ, firewall de rede interno / externo, proxy da Web para aceleração, estatísticas de tráfego e muito mais. Além disso, o desligamento ou a reinicialização é acessível diretamente apenas pela interface da Web.

Principais recursos do SmoothWall: -

  • Filtragem de saída
  • Hora modificada e Hora acessada
  • Simples de usar e oferece uma excelente qualidade de serviço
  • Suporte UPnP
  • Lista de endereços IP incorretos para bloquear

9. Endian

A Comunidade de Firewall Endian (EFW) fornece soluções de segurança baseadas em Linux para todos os usuários. O software está disponível gratuitamente e os desenvolvedores não precisam de nenhuma oferta ou suporte. Ele oferece muitas opções para adicionar proteção extra de firewall.
Com este software, usuários e desenvolvedores podem configurar rapidamente a segurança básica da Web e de email, de acordo com suas necessidades. No entanto, existem recursos adicionais também disponíveis, pois enquanto você usa o EFW, você também pode receber poderosos recursos de proteção antivírus e VPN de código aberto.
Além disso, poucos downloads diferentes também estão disponíveis, incluindo distribuições independentes instaladas em servidores ou roteadores separados. No entanto, antes de instalar um desses firewalls gratuitos, ele garante que ele atenda a todas as suas necessidades.

Principais recursos do Endian: -

  • Segurança de email
  • Multi-WAN
  • Prevenção de intrusões
  • Qualidade de serviço

10 . ClearOS


O ClearOS é basicamente mais do que apenas um protetor de roteador, é uma solução de gerenciamento unificado de ameaças (UTM) que oferece mais de 120 funções por meio de complementos conhecidos como aplicativos. Todos eles são configuráveis ​​através de sua interface baseada na web.

Além disso, também há o ClearVM, uma solução de gerenciamento que pode ser usada para implantar várias máquinas virtuais ClearOS, outras distribuições Linux e até sistemas operacionais Windows em seu servidor físico.

Principais recursos do ClearOS: -

  • IPSEC
  • PPTP
  • OpenVPN
  • Sistema de detecção e prevenção de intrusões
  • Firewall, rede e segurança com estado
  • Serviços de email
  • Proxy da Web

Conclusão

De acordo com a pesquisa da Anonymous Hacker BR, esses são um dos melhores firewalls de código aberto disponíveis no mundo de código aberto para proteger sua infraestrutura.
Nós os escolhemos porque são aplicativos econômicos e fáceis de usar. Então, aqui, fornecemos todas as informações sobre a lista dos 10 principais firewalls de código aberto para proteger sua infraestrutura.
Portanto, experimente-os e veja qual é o melhor para você e útil. Portanto, se você tiver qualquer outro aplicativo Open Source Firewall que você utilizou e achar mais adequado, informe-nos na seção de comentários abaixo.

10 melhores melhores firewalls de código aberto para proteger sua rede corporativa


DigiLocker é uma loja on-line digital, onde o governo nos permite armazenar dados e arquivos digitalmente. Porém, recentemente, um especialista em segurança descobriu uma nova vulnerabilidade no DigiLocker que comprometeu mais de 3,8 milhões de contas. 
É uma falha de autenticação que colocou em risco o núcleo dos dados dos usuários. Inicialmente, esse problema foi identificado pela primeira vez por um pesquisador de segurança Ashish Ghalot no mês passado e sobreviveu no método de entrada do serviço. 
Esse tipo de vulnerabilidade ajuda os hackers a evitar a autenticação de dois fatores e obter acesso a algumas informações privadas delicadas dos usuários, mas agora a falha já foi determinada e corrigida.
Bem, Ashish Ghalot havia encontrado a falha no DigiLocker quando ele estava analisando o mecanismo de autenticação. Além disso, ele também afirmou que obteve o mecanismo padrão, que solicita uma senha de uso único (OTP) e um PIN para efetuar login no armazenamento digital. 
Depois de obter o OTP, ele foi capaz de burlar o mecanismo de autenticação depois de colocar um número Aadhaar e impedir o link para o DigiLocker, simplesmente modificando os parâmetros. 
Incluindo mais de 38 milhões de usuários registrados, o DigiLocker é um armário baseado em nuvem que serve como plataforma digital para ajudar no processamento on-line de vários registros e no desempenho mais rápido de diferentes assistência de governo a cidadão. Mais importante, o DigiLocker está conectado ao número de celular de um usuário e ao Aadhar ID (um número de identidade exclusivo (UID) atribuído a todos os cidadãos da Índia).
Além de Ashish Ghalot, outros especialistas em segurança também investigaram essa vulnerabilidade do DigiLocker, e também encontraram a principal razão por trás dessa falha e esclarecerão tudo em breve.

Constatações

Em 10 de maio, o pesquisador de segurança, Ashish Ghalot, resumiu todas as suas descobertas no CERT-IN, e o problema foi determinado em 28 de maio. Aqui estão as análises detalhadas descobertas pelo Ashish Ghalot neste evento:
  1. Desvio de OTP devido a falta de autorização - Marcado como crítico
  2. Ignorar / aquisição secreta de PIN - Marcado como crítico
  3. Mecanismo de sessão ruim nas APIs - marcado como alto
  4. Mecanismo de fixação SSL fraco no aplicativo móvel - Marcado como Médio

1. Desvio de OTP devido à falta de autorização

A primeira descoberta é o desvio do OTP devido à falta de autorização, e a falta de autorização torna a situação mais confortável para o invasor. E fica fácil implementar a validação do OTP, apresentando os detalhes de qualquer usuário válido e, em seguida, o fluxo de manipulação para efetuar login como um usuário completamente distinto.

2. Desvio / aquisição secreta de PIN

Em seguida, temos o segredo PIN Bypass / takeover, bem, é uma das falhas, que também é marcada como descoberta crítica. Como qualquer pino de API / URL, ajuda facilmente os hackers a redefinir um pino totalmente novo de qualquer usuário sem autenticação. Em suma, é uma das maneiras mais fáceis de comprometer os dados do usuário, e é por isso que eles foram marcados como críticos.

3. Mecanismo de sessão ruim nas APIs

Depois disso, temos o 'mecanismo de sessão ruim nas APIs', é uma das descobertas marcadas como altas. E nessa descoberta, você perceberá que as chamadas de API do celular estavam utilizando autenticação primária para recuperar quaisquer dados ou realizar transações procuradas.
Mais importante, todas as chamadas são criptografadas, o que implica que todos os usuários devem apresentar suas credenciais, em um formato básico de autenticação que também é criptografado com o algoritmo: AES / CBC / PKCS5Padding.

4. Mecanismo de fixação SSL fraco no aplicativo móvel

Por fim, temos o pobre mecanismo de fixação SSL no aplicativo móvel e, nessa descoberta, o aplicativo usa a fixação SSL fraca, que pode ser ignorada com eficiência em dispositivos como Frida e também em alguns métodos reconhecidos.
De acordo com o Digilocker, a essência da vulnerabilidade era tão forte que a conta DigiLocker de um indivíduo provavelmente poderia ser arbitrada se o invasor percebesse o nome de usuário dessa conta apropriada. Portanto, a falha foi abordada nos dados de preferência e a equipe técnica começou a receber um alerta do CERT-IN.

Falha no DigiLocker da Índia permite que hackers acessem mais de 3,8 milhões de contas sem senha

anonympus hacker


A Microsoft lançou hoje seu lote de atualizações de segurança de junho de 2020 que corrige um total de 129 vulnerabilidades recém-descobertas que afetam várias versões dos sistemas operacionais Windows e produtos relacionados.

Esta é a terceira atualização do Patch Tuesday desde o início do surto global do Covid-19, colocando uma pressão extra sobre as equipes de segurança que lutam para acompanhar o gerenciamento de patches enquanto prosseguem com cautela que não deve quebrar nada durante a temporada de bloqueio.

Os 129 erros no intervalo de junho de 2020 para administradores de sistemas e bilhões de usuários incluem 11 vulnerabilidades críticas - todas levando a ataques de execução remota de código - e 118 classificadas como importantes em termos de gravidade, principalmente levando a escalada de privilégios e ataques de falsificação.

De acordo com os avisos divulgados hoje pela Microsoft, felizmente os hackers não parecem estar explorando nenhuma das vulnerabilidades de dia zero, e detalhes de nenhuma das falhas abordadas este mês foram divulgados publicamente antes desta publicação.

Uma das falhas notáveis ​​é uma vulnerabilidade de divulgação de informações ( CVE-2020-1206 ) no protocolo Server Message Block 3.1.1 (SMBv3) que, de acordo com uma equipe de pesquisadores, pode ser explorada em combinação com o SMBGhost divulgado anteriormente (CVE-2020 -0796) falha para arquivar ataques de execução remota de código.

Três erros críticos (CVE-2020-1213, CVE-2020-1216e CVE-2020-1260) afetam o mecanismo VBScript e existem na maneira como manipulam objetos na memória, permitindo que um invasor execute código arbitrário no contexto do usuário atual.

A Microsoft listou essas falhas como "Exploração mais provável", explicando que os invasores exploravam consistentemente falhas semelhantes no passado e podem ser executados remotamente via navegador, aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Um dos 11 problemas críticos explora uma vulnerabilidade ( CVE-2020-1299) na maneira como o Windows lida com arquivos de atalho (.LNK), permitindo que os invasores executem código arbitrário nos sistemas de destino remotamente. Como todas as vulnerabilidades anteriores do LNK, esse tipo de ataque também pode levar as vítimas a perder o controle sobre seus computadores ou a ter seus dados confidenciais roubados.

O componente GDI + que permite que os programas usem gráficos e texto formatado em uma tela ou impressora de vídeo no Windows também foi considerado vulnerável a uma falha de execução remota de código (CVE-2020-1248).


De acordo com a Microsoft, a vulnerabilidade de GDI + RCE pode ser explorada em combinação com uma vulnerabilidade de desvio de recurso de segurança crítica separada ( CVE-2020-1229 ) que afeta o software Microsoft Outlook que pode permitir que os atacantes carreguem automaticamente imagens maliciosas hospedadas em um servidor remoto.

"Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando a imagem especialmente criada para o usuário. Um invasor que explorar com êxito essa vulnerabilidade poderá fazer com que o sistema carregue imagens remotas. Essas imagens podem divulgar o endereço IP do sistema de destino. para o atacante ", diz o comunicado.

Além disso, a atualização de junho de 202 também inclui um patch para uma nova falha crítica na execução remota de código ( CVE-2020-9633) afetando o Adobe Flash Player para sistemas Windows.

É recomendável que todos os usuários apliquem os patches de segurança mais recentes o mais rápido possível para impedir que malwares ou malfeitores os explorem para obter controle remoto sobre computadores vulneráveis.

Para instalar as atualizações de segurança mais recentes, os usuários do Windows podem ir para Iniciar> Configurações> Atualização e segurança> Windows Update ou selecionando Verificar atualizações do Windows.

Microsoft lança patch que corrige 129 vulnerabilidade crítica no Windows em junho de 2020

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r