Uma Lista de Bloqueios de IP e bloco de pacote por País para pfSense
A instalação do pacote
Para instalar o pacote para abrir o gerenciador de pacotes pfSense clicando em “pacotes” no menu do sistema. Localize o pacote na lista e clique no sinal de mais para a direita para iniciar a instalação. PfBlocker está disponível apenas para pfSense versão 2.x, por isso, se você ainda não atualizou seu pfSense instalação, em seguida, você deve fazê-lo antes que você pode usar neste pacote. Após concluída a instalação, você terá um novo item de menu no menu de firewall para o pacote.Configuração
A primeira aba da página de configuração contém as configurações gerais do pacote. Para ativar o bloqueio você deve selecionar a caixa de seleção “Ativar pfBlocker ‘, caso contrário ele irá criar regras de firewall. Eu também gosto de ir em frente e ativar o recurso de gravação, é muito mais fácil de resolver todos os problemas que podem ocorrer se os registos estão ligados. Você também vai precisar para configurar as interfaces e out e suas ações associadas a seguir são explicações para cada configuração. Inbound Interface (s) – Se você estiver indo para bloquear o tráfego de entrada para a rede, então você deve selecionar a interface WAN nesta seção. Inbound negar ação – Eu recomendo ficar com a ação padrão do “bloco”. Tráfego bloqueado será silenciosamente caiu pelo firewall e da fonte não será notificado com um pacote de resets ou ICMP inacessível mensagem. Outbound Interface (s) – Se você deseja bloquear o tráfego de saída de dentro da rede, selecione a interface LAN aqui. Isso é útil se você quiser impedir que os usuários da rede se conectem para endereços IP em listas de bloqueio. Outbound negar ação – Mais uma vez a ação padrão aqui é geralmente adequado. Rejeitar notificar o IP de origem é um reset (RST) de pacotes ou um ICMP inalcançável para o tráfego UDP. Um desperdício é útil para os hosts da LAN, ele pode fornecer aplicações e usuários uma idéia do que está acontecendo com o seu tráfego. Quando você é feito com as configurações gerais clique no de salvar.Top Spammer
O cartão permite bloquear rapidamente Top Spammer qualquer um dos 10 países que o spam vem. Se você hospedar um servidor de correio na rede, então esta função é uma maneira simples de reduzir a quantidade de spam que entra na rede. Configuração- Selecione o ‘Top Spammer “dentro da página de configuração.
- Selecionar países à lista de bloqueio. Você pode selecionar vários países que utilizam CTRL + Click.
- Defina a ação como “Impedir a entrada ‘para evitar que conexões de entrada de países selecionados.
- Clique “Salvar” para aplicar as definições.
Bloqueio países individuais
O pacote também vem pré-carregado com listas de sub-rede para diversos países. Você pode selecionar diferentes países para bloquear clicando no pfBlocker guias continente. Depois de selecionar um continente página você pode escolher um ou mais países para bloquear. Para selecionar vários países mantenha pressionado o botão de controle ao fazer suas seleções. A ação padrão é “deficiente”, o que não irá bloquear países. Você deve fazer uma seleção de um “Impedir a entrada”, ou “Negar saída” para bloquear o tráfego de realidade. Pode whitelist um país, alterando a ação de uma das funções de autorização.Lists Adicionando bloco
Uma das grandes características deste pacote é que você pode adicionar seu próprio IP listas. A função de lista permite que você especifique uma URL para uma lista pública de blocos que podem ser baixados e atualizados pelo pacote automaticamente. PfBlocker suporta listas em formato de texto ou gzip. A função permite que você especifique uma lista lista personalizada de redes IP ou em formato CIDR para adicionar a uma lista de bloqueio. Adicionando uma lista personalizada- Clique na guia “Listas”.
- Digite um nome de alias e descrição opcional para a lista personalizada.
- Digite uma URL ou arquivo endereço de rede local em formato CIDR. (Selecione o formato gzip ou txt). Você pode adicionar redes individuais na caixa de lista personalizada abaixo.
- Definir a lista de ações para negar entrada ou saída. Seleção de licença vai whitelist tráfego para estes IP.
- Escolha uma taxa de atualização se você quiser pfBlocker para atualizar automaticamente a lista.
- Clicar em Salvar para adicionar a lista personalizada.
listas úteis de endereços IP bloqueados
Lista de Bloqueios Descrição URL Resumo – SpamHaus.org Essa lista contém as redes que são conhecidos por ser gerido por spammers profissionais. http://www.spamhaus.org/drop/drop.lasso – DShield maioria dos atacantes Ativo IP atacantes mais ativa na web. Atualizado diariamente. http://feeds.dshield.org/top10-2.txt Zues – IP Blocklist IP atualmente está sendo seguido por Zues Tracker. (Servidor de comando e controle) https://zeustracker.abuse.ch/blocklist.php?download=ipblocklist – Esta tabela contém algumas das listas de bloqueio o mais popular na web. Você pode encontrar muitos outros www.iblocklist.comGerenciando listas personalizadas
Depois que a lista de lista personalizada gravado, ele será exibido nas listas de tabulação. Se você planeja adicionar mais listas personalizadas certifique-se de definir um nome descritivo para que você possa manter o controle delas. Para alterar a lista personalizada, clique no botão Editar no lado direito. Para remover a entrada ilst clique no símbolo X.Uso da Memória
É também “importante ter em mente que cada lista de bloqueio ativado irá consumir sistema RAM. Se a sua caixa de pfSense não tem memória suficiente, então o desempenho pode sofrer. Você pode monitorar o uso da memória usando as informações do sistema dashboard widget. Se você achar que você está negociando acima o uso de memória de 75%, então você deve considerar a adição de mais RAM ao sistema.Verificar o pfBlocker
A maneira mais fácil para se certificar de que as funções pfBlocker é usar o widget do Dashboard. O Widget pfBlocker Painel lista o número de intervalos CIDR que são carregados para cada alias, o número de pacotes bloqueados de cada lista, o status (on/off) de cada lista.Solução de problemas
Se pfBlocker não parecem estar bloqueando todo o tráfego, existem algumas coisas que você pode controlar quem pode resolver seus problemas. Para obter mais assistência verificar o fórum pfSense.- Certifique pfBlocker habilitado na página de configurações gerais. Se não estiver habilitado será criado sem as regras de firewall.
- Duplo Verifique a interface seleções nas configurações gerais.
- Verifique o log do sistema (certifique-se de que o registro estiver ativado anteriormente). Entradas de registro PfBlocker será exibido nos principais registros do sistema. Os registros do sistema estão localizados no menu de status do GUI web. Filtro de Logs ‘pfblocker’ para ver apenas as entradas para este pacote.
- Certifique-se de que as regras foram realmente criadas. Quando pfBlocker está habilitado e você selecionar as listas que você vai ver os itens, tanto no cartão de WAN ou regras de firewall página da LAN. Eles irão aparecer no topo da página.
Segurança da Informação: Um Guia Abrangente
Introdução
A segurança da informação é um campo crucial no mundo digital de hoje. Antecipadamente, é fundamental para proteger dados confidenciais e evitar violações que podem ter consequências graves. Antes de tudo, é importante entender os diferentes tipos de ameaças e as medidas que podem ser tomadas para mitigar os riscos.
Compreendendo os Tipos de Ameaças
Primeiramente, as ameaças à segurança da informação podem ser categorizadas em três tipos principais:
- Ataques cibernéticos: Incluem malware, phishing, ransomware e ataques de negação de serviço (DoS).
- Erros humanos: Podem ser causados por negligência, falta de conhecimento ou treinamento inadequado.
- Falhas de hardware ou software: Podem levar à perda de dados ou à indisponibilidade de sistemas.
Medidas Preventivas
Antes de mais nada, é importante implementar medidas preventivas para proteger a informação. A princípio, estas medidas podem incluir:
- Implementar firewalls e sistemas de detecção de intrusão (IDS).
- Utilizar software antivírus e anti-malware atualizado.
- Criar e aplicar políticas de segurança rígidas.
- Realizar backups regulares de dados.
- Treinar funcionários sobre segurança da informação.
Gerenciando Incidentes de Segurança
À primeira vista, é importante ter um plano para lidar com incidentes de segurança. Acima de tudo, este plano deve incluir:
- Identificar e conter a ameaça.
- Investigar o incidente para determinar a causa e o impacto.
- Notificar as partes interessadas, como clientes e autoridades.
- Tomar medidas para recuperar os sistemas e dados afetados.
Melhores Práticas para Segurança da Informação
De antemão, é importante seguir as melhores práticas para garantir a segurança da informação. Desde já, estas práticas podem incluir:
- Manter software e sistemas atualizados.
- Utilizar senhas fortes e exclusivas.
- Limitar o acesso a dados confidenciais.
- Criptografar dados confidenciais.
- Realizar testes de penetração regulares.
Conclusão
Em primeiro lugar, a segurança da informação é um processo contínuo que exige atenção constante. Principalmente, é importante estar ciente das últimas ameaças e tomar medidas para proteger dados confidenciais. Primordialmente, a segurança da informação deve ser uma prioridade para todas as organizações. Sobretudo, a implementação de medidas de segurança adequadas pode ajudar a prevenir violações e proteger a reputação da organização.
Recursos Adicionais
Juntamente com as informações fornecidas neste guia, existem diversos recursos disponíveis para ajudar a aprofundar o conhecimento sobre segurança da informação. Nesse sentido, alguns recursos úteis incluem:
- Sites de organizações de segurança da informação:
- Livros e artigos sobre segurança da informação:
- “CIS Controls: A Framework for Cyber Security”
- “The Art of Deception: Controlling the Human Element of Security”
Em outras palavras, a segurança da informação é um tópico complexo que exige atenção constante. Ao mesmo tempo, é importante estar ciente das últimas ameaças e tomar medidas para proteger dados confidenciais. Atualmente, a segurança da informação é uma das principais preocupações das organizações em todo o mundo.
Ao passo que a tecnologia continua a evoluir, as ameaças à segurança da informação também se tornam mais sofisticadas. Constantemente, é importante estar atento às novas ameaças e adaptar as medidas de segurança para proteger os dados confidenciais.
Depois que você tiver lido este guia, você estará mais bem preparado para proteger a informação da sua organização. Desde que você siga as melhores práticas e esteja ciente das últimas ameaças, você poderá ajudar a prevenir violações e manter seus dados seguros.
Enquanto você implementa medidas de segurança, é importante lembrar que a segurança da informação é um processo contínuo. Em seguida, você deve revisar e atualizar suas medidas de segurança regularmente para garantir que elas sejam eficazes.
Então, agora que você tem uma compreensão básica da segurança da informação, é hora de começar a tomar medidas para proteger seus dados.
Eventualmente, você precisará tomar decisões sobre como proteger sua informação. Finalmente, a segurança da informação é uma responsabilidade de todos.
Frequentemente, as pessoas pensam que a segurança da informação é apenas para grandes empresas. Imediatamente, é importante lembrar que todas as organizações, grandes e pequenas, são alvos de ataques.