PfSense Firewall - Escondendo informações críticas | Evitando NMAP e DoS

Поділитися
Вставка
  • Опубліковано 30 лип 2024
  • Neste vídeo, vamos apresentar uma das técnicas que podem ajudar aumentar a proteção dos servidores protegidos pelo PfSense. Nesse caso, estamos usando uma limitação de entradas de conexão por host para nossos servidores (SSH e WEB).
    Vale ressaltar que o valor para a limitação de entradas de conexão pode variar dependendo do tipo de serviço que você está oferecendo aos seus usuários.
    Livros para impulsionar a carreira:
    www.amazon.com.br/shop/simpli...
    O que eu Juliana uso nas gravações:
    www.amazon.com.br/shop/simpli...
    Ficou alguma dúvida? Fale comigo no: / juliana-mascarenhas-ds
    coloque suas dúvidas e sugestões nos comentários ou me manda msg no Linkedin.
    👉 Tem algum tema que gostaria de ver no canal?
    ● Então, não se esqueça de comentar. Afinal... tudo isso é por vocês!
    📚 🎬 Para aprender mais:
    ● Site Oficial do SR|SP (tutoriais, artigos teóricos e muito mais): www.simplificandoredes.com
    ● Canal voltado para temas mais avançados: / simplificandoredes
    ➡ Siga o SR\SP nas redes sociais:
    ● / juliana-mascarenhas-ds
    ● Linkedin: / simplificando-redes
    ● Instagram: / simplificandoredes
    Juliana Mascarenhas
    -------------------------------------------------------------------------------------------------
    O vídeo foi apresentado pelo : Dalbert Mascarenhas
    00:00 Introdução
    00:32 Descrição do cenário
    02:07 Apresentando as interfaces das máquinas
    03:08 Criando o portforwarding no PfSense para o servidor WEB
    04:45 Encaminhamento de portas para o SSH
    06:10 Levantando informação de versão sobre os serviços
    08:52 Criando a limitação de entradas de conexão por host
    10:41 Testando a limitação de entradas com o NMAP
  • Наука та технологія

КОМЕНТАРІ • 16

  • @Jotafrg
    @Jotafrg 6 місяців тому +1

    Show de aula professor!!

  • @kickercba
    @kickercba Рік тому +1

    Obrigado por compartilhar seu conhecimento professor!

  • @pensarbens4296
    @pensarbens4296 Рік тому +1

    Muito bom

  • @nsnr0
    @nsnr0 Рік тому +1

    Show de bola!!!

  • @fammind
    @fammind 21 день тому

    Obrigado por compartilhar! Uma duvida, se eu limitar para 3, todos os meus clientes que acessam a minha aplicação web varias vezes ficarão off no 4° acesso?

  • @titofreitas2388
    @titofreitas2388 Рік тому +1

    só uma dúvida, o mascaramento das portas não ajudaria?
    ex: 22 para 1022?

    • @SimplificandoRedes
      @SimplificandoRedes  Рік тому +1

      Sim amigo, isso ajudaria.
      No entanto, temos que ter em mente duas coisas:
      Avisar os clientes/programadores que a porta do SSH mudou para XYZ.
      Isso não evita ataques de bot scan que ficam tentando serviços como SSH e FTP em portas aleatórias.

    • @titofreitas2388
      @titofreitas2388 Рік тому +1

      @@SimplificandoRedes na verdade nada vai evitar, a ideia é sempre dificultar.
      Ganhou um inscrito, e se tiver um grupo no whats me avise, seria uma honra participar.

    • @SimplificandoRedes
      @SimplificandoRedes  Рік тому +1

      Verdade e valeu pelo feedback.
      Não temos grupo de whats ainda . Mas se desejar falar com o Dalbert pode usar o linkedin dele : www.linkedin.com/in/dalbert-mascarenhas-320528237

    • @titofreitas2388
      @titofreitas2388 Рік тому +1

      @@SimplificandoRedes muito obrigado, vou deixar uma sugestão pra vcs que não achei informações na internet, ferramentas para identificar bloqueios no LINK quando a operadora não vende um serviço adequado.
      Cansei de pegar problemas com clientes que tinha IP fixo ou link dedicado, onde o link não deixava chegar até o destino.
      seria uma boa.

    • @SimplificandoRedes
      @SimplificandoRedes  Рік тому +1

      Excelente ideia de vídeo, essa dúvida também aparece de vez em quando em comentários. Obrigada.