Segurança e Preservação de Dados
Moodle/EaD
  • TEC.0700
  • Apresentação
    • ▶️Slides
    • 📖Programa da Disciplina
  • 1. Bimestre
    • ✔️1. Segurança da Informação: Visão Geral
      • ▶️Slides
      • 📽️Videoaulas
        • 1.1. Contextualização
        • 1.2. Princípios Básicos de Segurança da Informação
        • 1.3. As 5 dimensões da segurança URL
        • 1.4. Novos Princípios/Objetivos da Segurança da Informação
    • ✔️2. Incidentes de Segurança
      • ▶️Slides
      • 📽️Videoaulas
        • 2.1. Incidentes de Segurança: Ameaças x Vulnerabilidades x Riscos
        • 2.2. Incidentes de Segurança: Principais Tipos de Incidentes
        • 2.3. Identificação, combate e resposta a incidentes
    • ✔️3. Criptografia e Esteganografia
      • ▶️Slides
      • 📽️Videoaulas
        • 3.1. Criptografia
        • 3.2. Esteganografia
  • 2. Bimestre
    • ✔️4. Segurança em Ambiente de Rede
      • 💻Slides
        • ▶️4.1. Firewalls (Slides)
        • ▶️4.2. IDS (Slides)
        • ▶️4.3. VPNs (Slides)
      • 📔E-Books
        • 📖Firewalls no Linux
        • 📖IDS no Linux
        • 📖VPNs no Linux
      • 📽️Videoaulas
        • 4.1. Firewalls
      • 📖Roteiros (Práticas)
        • ✍️Atividade Prática 01
        • ✍️Atividade Prática 02
        • ✍️Atividade Prática 03
        • ✍️Atividade Prática 04
    • ✔️5. Análise de Vulnerabilidades de Segurança
      • 💻Slides
        • ▶️5. Análise de Vulnerabilidades de Segurança (Slides)
      • 📽️Videoaulas
        • 5.1. Análise de Vulnerabilidades - Visão Geral
        • 5.2. Análise de Vulnerabilidades x Pentests
        • 5.3. Pentests - Características
      • 📖Roteiros (Práticas)
        • ✍️Preparação do Ambiente (Docker / Docker-Compose)
        • ✍️Atividade Prática 01
      • 📖Roteiros (Avaliação)
        • ✍️Preparação do Ambiente (Docker / Docker-Compose)
        • ✍️Avaliação Prática 01
        • ✍️Avaliação Prática 02
Fornecido por GitBook

© 2025 - Ricardo Kléber

Nesta página
  1. 2. Bimestre
  2. 4. Segurança em Ambiente de Rede
  3. Roteiros (Práticas)

Atividade Prática 01

Atualizado há 4 meses

Configuração de Ambiente de Testes (VirtualBox)

Nesta atividade montaremos um cenário em ambiente controlado (VirtualBox) com duas Redes Internas (com uma estação cada) separadas e roteadas por um Firewall ligado à Rede Externa (Internet) como o esquema a seguir:

1) Baixe uma imagem (Appliance .OVA) de uma máquina virtual com sistema Linux Debian para utilizar como modelo para clonagem das 3 (três) máquinas virtuais utilizadas nesta prática:

wget -b -c -t0 https://mvs.projetos.cn.ifrn.edu.br/debian12_amd64.ova

Você pode acompanhar o download do arquivo (que tem aproximadamente 2GB) em tempo real utilizando o comando tail:

tail -f wget.log

Para sair da exibição do tail utilize a combinação de teclas CTRL+C

2) Importe o appliance clicando sobre o arquivo debian12_amd64.ova após o download ou utilizando a opção 'Importar Appliance' do VirtualBox e selecionando arquivo.

3) Após a importação da MV Debian, utilize o processo de 'clonagem' para criar uma nova máquina virtual usando-a como modelo.

4) Altere o nome da MV clonada para 'Firewall' e clique em 'Finalizar' para iniciar a clonagem.

5) Crie agora as duas redes virtuais internas no ambiente VirtualBox... Para isso Acesse a sequência: Arquivo -> Ferramentas -> Gerenciador de Redes

6) Clique então em 'Criar' (para criar uma 'Rede Exclusiva de Hospedeiro = Host Only) que será a nossa 'REDE A' nesta atividade.

Note que uma nova rede interna exclusiva foi criada (vboxnet0) com a configuração indicada neste roteiro (caso seja criada uma rede com outra configuração altere manualmente o endereço IP do adaptador para 192.168.56.1)

7) Clique novamente em 'Criar' para criar uma segunda 'Rede Exclusiva de Hospedeiro = Host Only (vboxnet1) que será a 'REDE B' de nossa atividade.

8) Clique então na MV 'Firewall' e, em seguida, em 'Configurações' para iniciar a configuração das interfaces de rede da máquina virtual.

9) Selecione então a opção 'Rede' para configurar os adaptadores de rede da MV

O 'Adaptador 1' será a interface de rede do Firewall na REDE A, o 'Adaptador 2' será a interface de rede do Firewall na REDE B e o 'Adaptador 3' será a interface de rede do Firewall com acesso à Rede Externa (Internet).

10) Configure o 'Adaptador 1' para que esteja conectado como 'Placa de rede exclusiva de hospedeiro (host-only) e verifique se o nome da rede interna está configurada para 'vboxnet0'

11) Clique no botão de renovação do 'Endereço MAC' do adaptador algumas vezes para aleatoriamente selecionar um MAC Address diferente para a nova interface.

12) Configurando a segunda interface de rede da MV (conectada à REDE B), clique no 'Adaptador 2' e marque a opção 'Habilitar Placa de Rede'.

13) Na opção 'Conectado a' selecione, também, 'Placa de rede exclusiva de hospedeiro (host-only) e altere o nome da rede interna para 'vboxnet1' (rede interna referente à REDE B)

14) Repita o procedimento para escolha randômica de novo endereço MAC também para esta interface clicando no botão de renovação do 'Endereço MAC' do adaptador algumas vezes.

15) Configurando a terceira interface de rede da MV (conectada à Rede Externa), clique no 'Adaptador 3' e marque a opção 'Habilitar Placa de Rede'. Em seguida altere a opção 'Conectado a' para conexão em modo Bridge.

16) Ligue a máquina virtual do Firewall e configure as interfaces de rede com IPs estáticos nas redes A e B e IP dinâmico (DHCP) na terceira interface (acesso à Internet)

# nano /etc/network/interfaces
Conteúdo do arquivo de configuração
# Iniciar interfaces de rede automaticamente
auto lo enp0s3 enp0s8 enp0s9

# Configuração da Interface de Loopback
iface lo inet loopback

# Configuração da Interface do Firewall na REDE A
iface enp0s3 inet static
    address 192.168.56.254
    netmask 255.255.255.0

# Configuração da Interface do Firewall na REDE B
iface enp0s8 inet static
    address 192.168.57.254
    netmask 255.255.255.0

# Configuração da Interface do Firewall para IP dinâmico (Rede Externa)
iface enp0s9 inet dhcp        

17) Reinicie o serviço de rede (networking) para ativar as configurações

# systemctl restart networking

18) Verifique se as interfaces já estão com seus respectivos endereços IP

# ifconfig
Resultado esperado
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.56.254  netmask 255.255.255.0  broadcast 192.168.56.255
(...)
enp0s8: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.57.254  netmask 255.255.255.0  broadcast 192.168.57.255
(...)
enp0s9: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet IP_EXTERNO netmask MASCARA_EXTERNA  broadcast BC_EXTERNO
(...)        
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
(...)

19) Repita o processo de clonagem da MV Debian12 e configure o host1 com suas especificações:

  • Interface de Rede (no VirtualBox) conectado a 'Placa de rede exclusiva de hospedeiro (host-only)

    • Nome: vboxnet0

  • Altere o Endereço MAC que será utilizado pela MV

  • Configurações de rede da Máquina Virtual:

    • Endereço IP: 192.168.56.10

    • Máscara de Rede: 255.255.255.0

    • Gateway: 192.168.56.254

Conteúdo do arquivo /etc/network/interfaces:
Iniciar interfaces de rede automaticamente
auto lo enp0s3

# Configuração da Interface de Loopback
iface lo inet loopback

# Configuração da Interface do Firewall na REDE A
iface enp0s3 inet static
    address 192.168.56.10
    netmask 255.255.255.0
    gateway 192.168.56.254

20) Reinicie o serviço de rede (networking) para ativar as configurações

# systemctl restart networking

21) Repita o processo de clonagem da MV Debian12 e configure o host2 com suas especificações:

  • Interface de Rede (no VirtualBox) conectado a 'Placa de rede exclusiva de hospedeiro (host-only)

    • Nome: vboxnet1

  • Altere o Endereço MAC que será utilizado pela MV

  • Configurações de rede da Máquina Virtual:

    • Endereço IP: 192.168.57.10

    • Máscara de Rede: 255.255.255.0

    • Gateway: 192.168.57.254

Conteúdo do arquivo /etc/network/interfaces
Iniciar interfaces de rede automaticamente
auto lo enp0s3

# Configuração da Interface de Loopback
iface lo inet loopback

# Configuração da Interface do Firewall na REDE A
iface enp0s3 inet static
    address 192.168.57.10
    netmask 255.255.255.0
    gateway 192.168.57.254

22) Reinicie o serviço de rede (networking) para ativar as configurações

# systemctl restart networking

23) Os hosts já devem conseguir resposta de pings às Interfaces do Firewall

# ping 192.168.56.254 (do host1 pingando o Firewall)
# ping 192.168.57.254 (do host2 pingando o Firewall)
✔️
📖
✍️