• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Artigo Do Cassio
 

Artigo Do Cassio

on

  • 377 views

lá vai de novo

lá vai de novo

Statistics

Views

Total Views
377
Views on SlideShare
375
Embed Views
2

Actions

Likes
0
Downloads
1
Comments
0

1 Embed 2

http://www.slideshare.net 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Artigo Do Cassio Artigo Do Cassio Document Transcript

    • Análise e Gerenciamento de Redes com Nessus
      Rafael B. Neto
      Universidade Federal do Pará – Campus Santarém
      Rafael.benzaquem.ufpa@gmail.com
      Resumo. Esse artigo tem como objetivo apresentar uma ferramenta que auxilia no gerenciamento e análise de redes, mostrando problemas relacionados com descuidos de softwares não atualizados, a necessidade de correções de falhas de segurança nos sistemas operacionais, e programas de possuam novas versões que corrigem vulnerabilidades contidas em versões anteriores. Demonstrando que os computadores em rede que são mal administrados são mais vulneráveis.
      Palavras chave:
      Falha de Segurança, Rede de Computadores.
      1. Introdução
      Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência de mecanismo que garantam a privacidade e autenticação, para as camadas que estão abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação com segurança [1]. Problemas casuais que provem de erros de administração e configuração de softwares são responsáveis por agravar mais o risco de venerabilidades. Senhas reutilizadas e não cifradas, baixo nível de segurança em servidores de Dial-Up (linha discada), falta de critério de segurança na criação de contas de usuários, são exemplos desses riscos.
      2. Segurança e Vulnerabilidade.
      O Termo " Segurança" , segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada a necessidades de proteção contra acesso ou manipulação das informações confidenciais e utilização dos recursos de processamento de forma não autorizada. [2]
      Da mesma forma " Vulnerabilidade" é utilizada para especificar qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contém [3]. A necessidade de proteção deve ser definida tendo como base as possíveis “Ameaças” as quais o ambiente está exposto, e deve ser formalizado em um documento oficial denominado Política de Segurança.
      3. Nessus [4]
      Nessa seção abordaremos sobre o uso do Nessus um programa para auditoria de rede de computadores, que verifica vulnerabilidades conhecidas, e ao final gera um relatório que quantifica por fator de risco a possibilidade do computador em rede sofrer intrusão por usuários remotos, indicando links na internet que relatam sobre o problema e como corrigir.
      Ele possui uma série de recursos bastante interessantes como trabalhar em conjunto com o nmap e também a possibilidade de atualização apenas baixando novos plugins de ataques e/ou vulnerabilidades. O Nessus foi criado em 1998 por Renaud Deraison, sendo que naquela época o melhor security scanner era o SATAN ( que se encontrava bastante desatualizado ). Deraison resolveu dividir o sistema em plugins, facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão 1.0.0 foi criado um script que automaticamente atualiza o plugins para que o Nessus possa apagar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para corrigi-la.
      O Nessus possui uma GUI muito flexível onde você configura vários detalhes de varredura na sua rede. Nela pode-se configurar quais plugins( ataques ) usar e os hosts(targets) que serão scanneados.
      3.1. Auditoria de Redes com Nessus
      Aqui demonstraremos a utilização do programa “Tenable Nessus 4”, que tem por função “Auditar Computadores em Rede”. Este rastreia, por exemplo, em um computador vulnerabilidades já conhecidas e não corrigidas utilizando técnicas que exploram as falhas sem de fato gerar nenhum dano ao computador analisado.
      O que de fato nos interessa na utilização do “Nessus” é que ao final da análise o mesmo gera um relatório indicando, por exemplo: (portas abertas), as quais permitiriam que o computador fosse invadido. Como também informa em fatores de risco o quanto esta falha é perigosa, seja (alta, média, ou nenhuma), indicando links de sites que comentam e explicam como corrigir as mesmas.
      Executado o programa (Figura 1), em “Welcome to Nessus Vulnerability Scanner” simplesmente clicaremos na opção “Start Scan Task”.
      Figura 1 – Welcome to Nessus Vulnerability Scanner.
      Neste momento (figura 2) estamos informando o “Endereço IP” do computador que desejamos testar as vulnerabilidades e ao final clicamos no item “Next”.
      Figura 2 – Please enter the target you want to scan.
      Abaixo (figura 3) devemos escolher qual(is) plugin(s) utilizaremos para analisar o computador informado anteriormente. Caso não se deseje ser tão detalhista basta simplesmente deixar habilitada a opção (recomendada) e clicar no item “Next”.
      Figura 9 – Please choose the plugins set you want to use.
      Aqui em “Choose a Nessus Server” (figura 4) informaremos o “servidor Nessus” deixando habilitando o “Scan from the localhost”. E clicamos no botão “Scan now”.
      Figura 4 – Choose a Nessus Server.
      Neste momento (figura 5) esta sendo realizada a verificação de vulnerabilidades.
      Figura 5 – Verificando falhas de seguranças.
      Uma vez finalizado a verificação de falhas de segurança (Figura 5), é gerado um relatório (Figura 6) contendo todas as falhas detectadas no computador analisado.
      No relatório observado (Figura 6) uma das falhas detectadas (general/tcp) cita que o computador analisado possui uma versão do Windows que a Microsoft deixou de criar novas correções (patches) corretivas desde 11 de julho de 2006, ou seja, tornando o mesmo muito vulnerável a intrusões.
      A solução indicada é uma atualização se possível do sistema operacional.
      Figura 6 – Relatório gerado pelo Nessus.
      4. Conclusão.
      Diante do que foi exposto consideramos que a única forma de mantermos nossos sistemas seguros é sempre ter em mãos uma ferramenta de analise e auditoria de computadores em redes. Mantendo-se sempre atualizado em relação a falhas de seguranças descobertas e corrigindo-as o quanto antes. A ferramenta Nassus foi capaz de verificar esses erros e mostrar as possíveis soluções, fazendo a análise do computador em uma rede local ethernet.
      Atualizar é uma medida imprescindível! Tão importante quanto os sistemas de prevenção. Auditar os Hosts e a rede é uma medida simples que se adotado com freqüência minimiza os problemas de segurança de softwares.
      Referências
      [1] Tanenbaun S. Andrew; Computer Networks; four edition;
      [2] Information processing systems; Open Systems Interconnection; Basic Reference Model -- Part 2: Security Architecture; http://www.iso.org/;
      [3] Fagundes L. Leonardo; Segurança da Informação; Universidade do Vale do Rio dos Sinos;
      [4] Documentação; http://www.nessus.org/nessus/;