Conheça os Melhores Appliance Firewalls pfSense para Empresas do Mercado e Reduza os Riscos da Sua infraestrutura de TI! Custo Benefício com Flexibilidade que Cabe no Seu Bolso. Acesse Agora e Conheça Nossos pfSense Firewall.
Para ativar a proteção contra ataques devemos ir no menu Sistema, Avançado conforme a imagem abaixo:
E depois disso descer a página até chegar na parte com o título Proteção de Login. Nela veremos algumas opções como:
Pontuação (Threshold): quando a pontuação do atacante atingir este limite, seu endereço IP será bloqueado, sabendo que um ataque possui pontuação 10.
Tempo de bloqueio (Blocktime): Por quanto tempo você deseja bloquear o endereço IP do atacante? Colocar o valor em segundos.
Tempo de detecção (Detection time): quando um ataque é identificado pelo IP, por quanto tempo esse IP é colocado “sob monitoramento” antes de sua pontuação ser zerada.
Lista branca (whitelist): indique um ou mais endereços IP de máquinas (ou uma rede) que você deseja colocar na lista de permissões, ou seja, qual a regra de proteção não se aplicará.
Outra opção que também sugiro habilitar é a opção de senha da console, já que se o atacante conseguir acesso físico ao hardware, ele não poderá acessar o sistema sem conhecer a senha.
Feito isso o seu pfSense firewallappliance já estará protegido! E ai qual artigo você deseja ler depois desse? Sugere no campo abaixo e nós poderemos escrever um artigo pra você.
Os servidores de hosting com Windows Remote Desktop Protocol (RDP) estão sendo usados para aumentar os ataques de Distributed Denial of Service (DDoS).
O serviço de RDP do Windows é um serviço integrado da Microsoft que roda em TCP/3389 e/ou UDP/3389 e que permite o acesso à infra-estrutura do ambiente de trabalho virtual dos servidores e das estações de trabalho do Windows.
Os ataques que se aproveitam desse nova possibilidade visam servidores Windows com RDP ativado em UDP/3389, têm uma taxa ampliada de 85,9:1 e um pico aproximado de 750 Gbps.
Cerca de 14.000 servidores com RDP do Windows estão vulneráveis através da Internet, de acordo com um aviso da Netscout publicado hoje cedo.
Antigamente era só usado por atacantes mais experientes, porém agora essa possibilidade de ataque de DDoS aumentou muito, sendo usado por atacantes mais iniciantes de negação de serviço DDoS.
“Com esse novo tipo de ataque DDoS, percebemos que após um período inicial de utilização por atacantes avançados, percebemos que essa nova técnica também esta sendo utilizada por atacantes novatos, só que agora de forma muita mais difundida do que anteriormente acontecia”, disse Netscout.
Tais plataformas são usados por agentes de ameaça, hacktivistas, ou simpatizantes sem os conhecimentos ou tempo para investir na construção da sua própria infra-estrutura de DDoS.
Acabam alugando serviços de hosting para iniciar os ataques DDoS em larga escala, visando servidores ou sítios por várias razões, desencadeando uma negação de serviço que normalmente os faz cair ou causa interrupções.
Medidas de prevenção
As ampresas afetadas por esse tipo de ataques que exploram seus servidores com serviço de RDP para potencializar, podem configurar para que o serviço seja encerrado completamente devido ao consumo excessivo do trafego, aumento repentino de estados de conexões do firewall pfsense e etc.”.
Embora a filtragem de todo o tráfego na porta UDP/3389 possa mitigar tais ataques, isto também pode levar ao bloqueio de conexões de tráfego legítimo, incluindo respostas da sessão RDP.
Para diminuir adequadamente o impacto de tais ataques, as empresas podem desativar completamente o serviço vulnerável baseado no UDP em servidores Windows RDP ou disponibilizar os servidores apenas via VPN, movendo-os para trás de um pfSense firewall.
Dessa forma as empresas que estão em risco são aconselhadas a implementar proteção contra DDoS em servidores aberto ao público, para responder de forma segura a um ataque de DDoS na porta 3389/RDP.
Em 2019, a Netscout também identificou ataques DDoS contra o Serviço de Gestão Remota da Apple (ARMS) que era executado em servidores Mac OS, como sendo um vetor de ampliação do ataque.
Os ataques ARMS-abusivos DDoS detectados atingiram um pico de 70 Gbps, com uma taxa de aumento de 35,5:1.
CISA fornece orientação sobre como evitar e tornar-se uma vítima de DDoS, como detectar ataques DDoS, bem como que ações para evitar os ataques DDoS.
A BAREMETAL lançou a nova versão do pfSense firewall BM4A+, com tamanho mais compacto e design arrojado, esse modelo veio para substituir o seu antecessor a altura. Equipado com processador quad-core de até 2.42 GHz, 4 portas Gigabits LAN v/i211-AT e 2 portas USB, agora vem com mais uma novidade que é a entrada para monitores HDMI, que já é amplamente usado no mercado.
Com suporte de até 8GB de memória DDR3L 1.35v não ECC e com baixo consumo, apenas 10W (ocioso), ajuda o administrador de rede a obter uma experiência incrível na rede de computadores.
Com o seu tamanho compacto agora ele tem 12,6 cm de comprimento 13,4 cm de largura e 4,6 cm de altura.
O pfSense Firewall BM4A+ é perfeito para pequenas e médias empresas que gostam de produtos de qualidade e com alta tecnologia, com o seu chassi em alumínio o equipamento usa a sua própria estrutura para resfriar a sua temperatura, dispensando o uso de cooler.
Perfeito para Pequenas e Médias empresas
Muitas empresas precisam usar o recurso de VPN (conexão virtual privada) para interligar a matriz e filial, sabe aquela filial que fica lá no fim do mundo a km de distância? Geralmente as pequenas e médias empresas acabam usando aquele computador montado para ser o seu roteador, firewall da rede e no começo até quebra um galho, mas com o tempo a rede vai crescendo e aquela solução temporária acaba ficando permanente.
É nesse momento que essa filial se torna crítica, pois quando se menos espera, a fonte pifa, ou disco rígido (HD) para de funcionar. Mas agora isso é uma opção! Já que o BM4A+ da BAREMETAL supri completamente essa necessidade e o lado bom disso tudo é que ele não possui partes mecânicas e o seu armazenamento é SSD (disco em estado sólido), tornando-se assim muito mais prático e com uma velocidade incomparável.
Já o seu consumo elétrico é outro ponto positivo, pois consome apenas 10W, é possível usar um nobreak de pequeno porte para manter a alta disponibilidade desse equipamento de rede ligado 24 horas sem interrupção.
Com BM4A+ 4 portasLAN é possível adicionar vários links de internet, criar Vlans, segmentar para ter o máximo de segurança, com o gerenciamento centralizado, fica fácil configurar e monitorar tudo que acontece dentro da sua rede.
Características do BM4A+
Processador
Intel Celeron® Processor J1900
4 Core, 4 Threads
2M Cache, 2.42 GHz
Memória
Suporta até 8GB DDR3L SODIMM 1.35V não-ECC com 1 slot de memória
Armazenamento
Suporta 1 x mSATA SSD, Suporta 1 x 2.5″ SATA SSD/HDD
LAN
Quatro Gigabit Ethernet Portas Intel I211-AT Gigabit Ethernet Controller
Expansão
Um slot mSATA 1 Slot (Para SSD)
I/O Interfaces
4 x Gigabit Ethernet, 1 x VGA ,1 x HDMI, 1 x USB 2.0, 1 x USB 3.0
Vídeo
Intel HD Graphics Intel® Quick Sync Video
Alimentação elétrica
Entrada: AC 100-240V ~ 50-60Hz Saída: DC 12V 5A
Consumo: 9W~14W
Temperatura: -10°C ~ 55°C
Temperatura de armazenamento: -20°C ~ 70°C Humidity: 5% – 95% Non-Condensing
Chassi: Alumínio
Resfriamento
Sem ventoinha
Peso
637 gramas
Agora vem a parte que eu particularmente mais gosto que é o desempenho do BM4A+
Desempenho do Hardware
Fizemos os testes em nosso laboratório como se fosse o mundo real do Appliance Firewall BM4A+
Existem muitos fatores que influenciam o desempenho do firewall / roteamento como:
Taxa de transferência
Recursos / Aplicativos
Versão do sistema operacional
Chipset da placa de rede
Número de usuários
Só que antes vamos deixar claro alguns pontos:
Taxa de transferência
O volume de tráfego é uma parte muito importante das notas de desempenho, se houver menos tráfego, então fica com menos carga na CPU e RAM do equipamento, ficando com desempenho melhor. Agora com mais volume de tráfego precisa de mais processamento e pode reduzir o tempo de processamento do equipamento.
Recursos / Aplicativos
A maioria dos recursos não influencia o desempenho do hardware, embora alguns tenham impacto significativo na utilização.
VPN
O uso intenso de qualquer um dos serviços VPN incluídos no pfSense, aumentará os requisitos de CPU. Criptografando e descriptografando o tráfego que acaba exigindo muito da CPU. O número de conexões é muito menos preocupante do que a taxa de transferência necessária.
CPU de 266 MHz atingirá no máximo cerca de 4 Mbps de taxa de transferência IPsec;
CPU de 500 MHz pode enviar 10-15 Mbps de IPsec;
i7 CPU ou Xeon de nova geração suportam 100 Mbps de tráfego IPsec;
Squid – Squidguard
O controle de tráfego de saída por meio do proxy depende muito da CPU quanto da gravação no disco. Ou seja, quanto menos você gravar melhor o desempenho.
Captive Portal
Embora a principal preocupação seja geralmente na produtividade, ambientes com centenas de usuários usando Captive Portal, exigirá um pouco mais de uso da CPU do que recomendada acima.
Tabelas de estado (Conexões)
As entradas da tabela de estado requerem cerca de 1 KB de RAM cada. A tabela de estado padrão, quando cheia, com 10.000 entradas, ocupa um pouco menos de 10 MB de RAM.
Para ambientes grandes que requerem tabelas de estado com centenas de milhares de conexões, certifique-se de que tenha RAM suficiente disponível.
Pacotes
Alguns dos pacotes aumentam significativamente os requisitos de RAM. Snort e ntop são dois que não devem ser instalados em um sistema com menos de 512 MB de RAM.
Versão do sistema operacional
Devemos enfatizar a diferença entre os dois tipos de instalações que você pode fazer com o pfSense e o Untangle etc., nos diferentes dispositivos.
A solução que se instala em seu disco rígido (geralmente nas soluções UTM Appliance ou acima) tem a capacidade de salvar os logs nele contidos. Nesta versão, você pode instalar todos os pacotes adicionais fornecidos para o pfSense® e Untangle.
Chipset da placa de Rede
A escolha da placa de rede é essencial para qualquer administrador de redes que esteja planejando usar o Appliance Firewall da BAREMETAL para dimensionar o ambiente de rede de pequenas e médias empresas. Por isso nossos equipamentos usam placas gigabits ethernet da Intel.
O chipset Realtek é menos potente que o Chipset Intel e é principalmente adequado para cargas de trabalho menos intensas. Entretanto para uma empresa com ambiente mais intenso recomendo chipset intel.
O chipset Intel, por outro lado, oferece melhor desempenho em tráfego pesado: oferece vários recursos avançados, tais como gerenciamento de filas. A partir da versão 2.2 do pfSense, passou a suportar melhor o multi-core. Isto significa um maior rendimento e uma carga reduzida na CPU.
Quantidade de usuários
O desempenho do firewall também depende do número de usuários por trás dele, mais usuários, mais entradas na tabela de estado de conexão, mais recursos de hardware é necessário.
Abaixo são alguns testes de estresse do mundo real realizado com pfSense como sistema operacional com as seguintes configurações:
* Estas não são estatísticas do laboratório, são estatísticas do ambiente real, dados gerados no momento da carga total do sistema. Você pode considerá-las um nível mínimo dos testes. Você possivelmente terá mais do que isso em seu ambiente.
Nota: As portas do Appliance Firwall BM4A+ são capazes de gerenciar mais de 95% do limite de hardware, como 950-980Mbps por LAN.
Lembre-se que esta é uma estatística de desempenho de hardware em tempo real de captura durante o ambiente.
Estas podem ser diferentes de acordo com a volume de tráfego, complexidade da configuração e especificações do processador/memória/armazenamento. O sistema operacional também influencia nos resultados.
Espero que nosso conteúdo tenha sido agradável, qualquer duvida deixe seu comentário aqui embaixo!