O documento discute métodos e ferramentas para testes de vulnerabilidades em redes, incluindo reconhecimento da rede, scanning e testes de vulnerabilidade. Várias ferramentas são mencionadas como Nmap, Nessus e SARA para enumeração, scanning e detecção de vulnerabilidades. O Nessus é considerado a melhor ferramenta para inventariar vulnerabilidades, mas o SARA é mais rápido, embora menos eficiente e com mais falsos positivos.
O documento discute métodos e ferramentas para testes de vulnerabilidades em redes, incluindo reconhecimento da rede, scanning e testes de vulnerabilidade. Várias ferramentas são mencionadas como Nmap, Nessus e SARA para enumeração, scanning e detecção de vulnerabilidades. O Nessus é considerado a melhor ferramenta para inventariar vulnerabilidades, mas o SARA é mais rápido, embora menos eficiente e com mais falsos positivos.
O documento discute métodos e ferramentas para testes de vulnerabilidades em redes, incluindo reconhecimento da rede, scanning e testes de vulnerabilidade. Várias ferramentas são mencionadas como Nmap, Nessus e SARA para enumeração, scanning e detecção de vulnerabilidades. O Nessus é considerado a melhor ferramenta para inventariar vulnerabilidades, mas o SARA é mais rápido, embora menos eficiente e com mais falsos positivos.
O que pretendo discutir com os nossos colegas quais so as ferramentas e mtodos
que utilizam para enumerao ,scanning e testes de vulnerabilidades em redes, sejam
essas ferramentas para uso online ou em nossa maquina. 1. Penetration testing
Penetration-test o mtodo usado para testar e descobrir vulnerabilidades numa rede e a possibilidade de ver como estas podem ser exploradas ou corrigidas.
Para ser feito um teste de penetrao so contratados profissionais (ou pessoas internas rede) para explorar a rede, da mesma forma que um cracker faria e em seguida so entregues os resultados indicando todas as falhas encontradas e como corrigi-las.
Para se fazer um teste de penetrao necessrio passar diversas fases, para as quais so utilizadas diversas ferramentas. As fases sero indicadas nos pontos seguintes. 1.1- Reconhecimento da rede
A enumerao consiste no reconhecimento da rede e dos sistemas atingveis. Os resultados esperados so: nomes de domnios, nomes de servidores, informao do ISP, endereos IP envolvidos e tambm um mapa da rede. Inclui ainda informao de registros de domnios para os servidores.
Para fazer o reconhecimento da rede, podem ser utilizadas diversas ferramentas e tcnicas, conforme o objectivo do ataque. Indico abaixo algumas ferramentas, que podero ser usadas no reconhecimento.
Nslookup funciona em Windows e Linux. Serve para mapear endereos IP para um determinado domnio.
Whois Nos d toda a informao sobre um domnio registado (entidade que registou, endereo fsico, contactos, domain servers, etc)
ARIN
Dig serve para perguntar a um servidor DNS informao acerca de outras coisas, por exemplo, a verso do name server que a empresa est a utilizar
Engenharia social
Web site alvo 1.2-Scanning
Nesta fase de um teste de penetrao a identificao de portas abertas e servios a correr, na mquina(s) ou rede alvo, chegando assim a enumerao de vulnerabilidades no alvo.
Tambm nesta fase do teste podemos incluir diversas ferramentas e tecnicas, conforme o objectivo do teste e a configurao da mquina/rede alvo. Ferramentas deste tipo foram analisadas no ponto 3 deste mesmo relatrio.
As ferramentas mais utilizadas para fazer scanning, so:
telnet Serve para mostrar informao sobre uma aplicao ou servio (verso, plataforma.
nmap port scanner
hping2 port scanner
netcat port scanner
ping testa conectividade IP
traceroute Ele conta os hops da rede, desde a mquina em que executado at mquina/sistema alvo.
queso OS fingerprinting. 1.3- Teste de vulnerabilidade
Os testes de vulnerabilidades consistem na determinao de que buracos de segurana e vulnerabilidades podem ser aplicadas rede/mquina alvo. Quem efectuar o teste vai tentar identificar nas mquinas na rede alvo todas as portas abertas, sistemas operativos e aplicaes a serem executadas; incluindo o sistema operativo, patches aplicados e service packs aplicados.
Nas etapas anteriores, so identificadas as mquinas que esto ligadas e que portas e servios tm disponveis.
Existe, na geral quatro categorias de vulnerabilidades que podem ser encontradas:
Os bugs especficos do sistema operativo, exploits, vulnerabilidades e buracos de segurana
As fraquezas no firewall e routers, entre diversas marcas
A explorao de scripts de web server
As partilhas e confianas explorveis entre sistemas e pastas.
O scan de vulnerabilidades pode ser feito de vrias formas, que indicarei nos pontos seguintes. 1.3.1- Ferramentas e Manuais
As anlises das vulnerabilidades de um computador pode ser feita manualmente, com base na informao recolhida nos pontos anteriores. Ou seja, so percorridas as listas de vulnerabilidades existentes, em busca de alguma que possa existir para cada uma das aplicaes instaladas na mquina. 1.3.2- Nessus
O Nessus a melhor ferramenta para inventariar vulnerabilidades com cdigo fonte disponvel.
Instalao
Esta ferramenta constituida por duas partes: o cliente e o servidor, que podem ou no, ser instaladas em mquinas diferentes. A instalao bastante simples:
executa-se a script de instalao adiciona-se um utilizador
Utilizao
O Nessus tem de ter o servidor instalado numa mquina *IX, mas o cliente pode ser executado em Windows ou em *IX.
O cliente desta ferramenta, pode correr em modo grfico ou em modo de comando. O modo de comando tem a vantagem de poder ser includo em scripts, o modo grfico tem a vantagem de ser facilmente seleccionvel quais os testes de vulnerabilidade que so executados. 1.3.3- SARA-Security Auditors research assistant
O SARA um scanner de rede, que procura servios e os analisa. Esta ferramenta produz relatrios em diversos formatos: html, XML, interactivos e CSV, importvel para folhas de clculo.
Instalao
A instalao do SARA muito simples: basta descomprimir o tgz, e executar ./configure, make, make install.
Relativamente configurao, podem fazer-se algumas configuraes especficas, mas deixando tudo o que vem por default, obtm-se resultados interessantes.
Utilizao
O SARA pode ser executado em trs modos: interactivo (interface web), linha de comando, ou modo remoto.. No caso presente, optei pelo modo interactivo.
O modo remoto pode ser til, no caso de se desejar ter o servidor de SARA numa determinada mquina e um cliente grfico, na prpria mquina.
Este modo tem algumas limitaes: s permitido um utilizador de cada vez, um teste no pode ser interrompido, o servidor no foi feito para ficar permanentemente espera de pedidos, preciso ter preocupaes com a segurana.
Pode ser definido o tipo de ataque que feito mquina/rede em causa. Pode variar entre cinco nveis de severidade. 1.3.4- Comparao entre detectores de vulnerabilidades
A deteco manual de vulnerabilidades , com certeza a que permite mais pormenor, mas muito difcil de ser implementada com perfeio.
Relativamente s duas ferramentas utilizadas, o SARA , sem dvida, mais rpida, mas tambm a menos eficiente. Alm de apresentar resultados muito menos detalhados e no apresentar formas de resoluo das vulnerabilidades (como o Nessus), apresenta falsos positivos.
Relativamente forma de apresentao de resultados, o SARA muito inferior. O servidor tem ainda problemas de funcionamento, no sentido que entre dois testes, se no for removido, no funciona corretamente.
Tem no entanto, uma funcionalidade interessante, que ir guardando e apresentando em paralelo os resultados de testes anteriores.
Esta caracterstica pode ser interessante, do ponto de vista de armazenamento de informao sobre todo o parque de servidores de uma empresa, por exemplo.