SlideShare a Scribd company logo
1 of 6
Análise e Gerenciamento de Redes com Nessus Rafael B. Neto Universidade Federal do Pará – Campus Santarém Rafael.benzaquem.ufpa@gmail.com Resumo. Esse artigo tem como objetivo apresentar uma ferramenta que auxilia no gerenciamento e análise de redes, mostrando problemas relacionados com descuidos de softwares não atualizados, a necessidade de correções de falhas de segurança nos sistemas operacionais, e programas de possuam novas  versões que corrigem vulnerabilidades contidas em versões anteriores. Demonstrando que os computadores em rede que são mal administrados são mais vulneráveis.         Palavras chave: Falha de Segurança, Rede de Computadores. 1. Introdução Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência de mecanismo que garantam a privacidade e autenticação, para as camadas que estão abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação com segurança [1].  Problemas casuais que provem de erros de administração e configuração de softwares são responsáveis por agravar mais o risco de venerabilidades. Senhas reutilizadas e não cifradas, baixo nível de segurança em servidores de Dial-Up (linha discada), falta de critério de segurança na criação de contas de usuários, são exemplos desses riscos.  2. Segurança e Vulnerabilidade. O Termo 
Segurança
, segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada a necessidades de proteção contra acesso ou manipulação das informações confidenciais e utilização dos recursos de processamento de forma não autorizada. [2] Da mesma forma 
Vulnerabilidade
 é utilizada para especificar qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contém [3]. A necessidade de proteção deve ser definida tendo como base as possíveis “Ameaças” as quais o ambiente está exposto, e deve ser formalizado em um documento oficial denominado Política de Segurança. 3. Nessus [4] Nessa seção abordaremos sobre o uso do Nessus um programa para auditoria de rede de computadores, que verifica vulnerabilidades conhecidas, e ao final gera um relatório que quantifica por fator de risco a possibilidade do computador em rede sofrer intrusão por usuários remotos, indicando links na internet que relatam sobre o problema e como corrigir. Ele possui uma série de recursos bastante interessantes como trabalhar em conjunto com o nmap e também a possibilidade de atualização apenas baixando novos plugins de ataques e/ou vulnerabilidades. O Nessus foi criado em 1998 por Renaud Deraison, sendo que naquela época o melhor security scanner era o SATAN ( que se encontrava bastante desatualizado ). Deraison resolveu dividir o sistema em plugins, facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão 1.0.0 foi criado um script que automaticamente atualiza o plugins para que o Nessus possa apagar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para corrigi-la. O Nessus possui uma GUI muito flexível onde você configura vários detalhes de varredura na sua rede. Nela pode-se configurar quais plugins( ataques ) usar e os hosts(targets) que serão scanneados. 3.1. Auditoria de Redes com Nessus Aqui demonstraremos a utilização do programa “Tenable Nessus 4”, que tem por função “Auditar Computadores em Rede”. Este rastreia, por exemplo, em um computador vulnerabilidades já conhecidas e não corrigidas utilizando técnicas que exploram as falhas sem de fato gerar nenhum dano ao computador analisado. O que de fato nos interessa na utilização do “Nessus” é que ao final da análise o mesmo gera um relatório indicando, por exemplo: (portas abertas), as quais permitiriam que o computador fosse invadido. Como também informa em fatores de risco o quanto esta falha é perigosa, seja (alta, média, ou nenhuma), indicando links de sites que comentam e explicam como corrigir as mesmas. Executado o programa (Figura 1), em “Welcome to Nessus Vulnerability Scanner” simplesmente clicaremos na opção “Start Scan Task”.  Figura 1 – Welcome to Nessus Vulnerability Scanner. Neste momento (figura 2) estamos informando o “Endereço IP” do computador que desejamos testar as vulnerabilidades e ao final clicamos no item “Next”. Figura 2 – Please enter the target you want to scan. Abaixo (figura 3) devemos escolher qual(is) plugin(s) utilizaremos para analisar o computador informado anteriormente. Caso não se deseje ser tão detalhista basta simplesmente deixar habilitada a opção (recomendada) e clicar no item “Next”.  Figura 9 – Please choose the plugins set you want to use. Aqui em “Choose a Nessus Server” (figura 4) informaremos o “servidor Nessus” deixando habilitando o “Scan from the localhost”. E clicamos no botão “Scan now”.  Figura 4 – Choose a Nessus Server. Neste momento (figura 5) esta sendo realizada a verificação de vulnerabilidades.  Figura 5 – Verificando falhas de seguranças.           Uma vez finalizado a verificação de falhas de segurança (Figura 5), é gerado um relatório (Figura 6) contendo todas as falhas detectadas no computador analisado.           No relatório observado (Figura 6) uma das falhas detectadas (general/tcp) cita que o computador analisado possui uma versão do Windows que a Microsoft deixou de criar novas correções (patches) corretivas desde 11 de julho de 2006, ou seja, tornando o mesmo muito vulnerável a intrusões. A solução indicada é uma atualização se possível do sistema operacional.  Figura 6 – Relatório gerado pelo Nessus. 4. Conclusão. Diante do que foi exposto consideramos que a única forma de mantermos nossos sistemas seguros é sempre ter em mãos uma ferramenta de analise e auditoria de computadores em redes. Mantendo-se sempre atualizado em relação a falhas de seguranças descobertas e corrigindo-as o quanto antes. A ferramenta Nassus foi capaz de verificar esses erros e mostrar as possíveis soluções, fazendo a análise do computador em uma rede local ethernet. Atualizar é uma medida imprescindível! Tão importante quanto os sistemas de prevenção. Auditar os Hosts e a rede é uma medida simples que se adotado com freqüência minimiza os problemas de segurança de softwares.  Referências [1] Tanenbaun S. Andrew; Computer Networks; four edition; [2] Information processing systems; Open Systems Interconnection; Basic Reference Model -- Part 2: Security Architecture; http://www.iso.org/; [3] Fagundes L. Leonardo; Segurança da Informação; Universidade do Vale do Rio dos Sinos;  [4] Documentação; http://www.nessus.org/nessus/;
Artigo Do Cassio
Artigo Do Cassio
Artigo Do Cassio
Artigo Do Cassio
Artigo Do Cassio

More Related Content

What's hot

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusidl8b24
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Virus Uma Ameca Virtual
Virus Uma Ameca VirtualVirus Uma Ameca Virtual
Virus Uma Ameca Virtualthiago701
 
Aula 21 de engenharia de software -tópicos avançados
Aula   21 de engenharia de software -tópicos avançadosAula   21 de engenharia de software -tópicos avançados
Aula 21 de engenharia de software -tópicos avançadosErivelton Silva Rocha
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUSL33STJP
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRusAna Rita
 

What's hot (10)

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
Securityppt
SecuritypptSecurityppt
Securityppt
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Virus Uma Ameca Virtual
Virus Uma Ameca VirtualVirus Uma Ameca Virtual
Virus Uma Ameca Virtual
 
O Que SãO Worms2
O Que SãO Worms2O Que SãO Worms2
O Que SãO Worms2
 
Aula 21 de engenharia de software -tópicos avançados
Aula   21 de engenharia de software -tópicos avançadosAula   21 de engenharia de software -tópicos avançados
Aula 21 de engenharia de software -tópicos avançados
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Trabalho Sobre Os VíRus
Trabalho Sobre Os VíRusTrabalho Sobre Os VíRus
Trabalho Sobre Os VíRus
 

Similar to Artigo Do Cassio

Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploitsNaraBarros10
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Felipe Perin
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?TI Safe
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSUM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSdjgsantos1981
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idososPaulo Rosa
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idososPaulo Rosa
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Ferramentas para monitoramento das atividades de uma rede e suas conexões com...
Ferramentas para monitoramento das atividades de uma rede e suas conexões com...Ferramentas para monitoramento das atividades de uma rede e suas conexões com...
Ferramentas para monitoramento das atividades de uma rede e suas conexões com...Marcelo Santos
 

Similar to Artigo Do Cassio (20)

Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Desenvolvimento de exploits
Desenvolvimento de exploitsDesenvolvimento de exploits
Desenvolvimento de exploits
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?
 
Lm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openauditLm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openaudit
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSUM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Gr spice wrks
Gr spice wrksGr spice wrks
Gr spice wrks
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idosos
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idosos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Artigo
ArtigoArtigo
Artigo
 
Artigo Rafael
Artigo RafaelArtigo Rafael
Artigo Rafael
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Ferramentas para monitoramento das atividades de uma rede e suas conexões com...
Ferramentas para monitoramento das atividades de uma rede e suas conexões com...Ferramentas para monitoramento das atividades de uma rede e suas conexões com...
Ferramentas para monitoramento das atividades de uma rede e suas conexões com...
 

Artigo Do Cassio

  • 1. Análise e Gerenciamento de Redes com Nessus Rafael B. Neto Universidade Federal do Pará – Campus Santarém Rafael.benzaquem.ufpa@gmail.com Resumo. Esse artigo tem como objetivo apresentar uma ferramenta que auxilia no gerenciamento e análise de redes, mostrando problemas relacionados com descuidos de softwares não atualizados, a necessidade de correções de falhas de segurança nos sistemas operacionais, e programas de possuam novas versões que corrigem vulnerabilidades contidas em versões anteriores. Demonstrando que os computadores em rede que são mal administrados são mais vulneráveis. Palavras chave: Falha de Segurança, Rede de Computadores. 1. Introdução Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência de mecanismo que garantam a privacidade e autenticação, para as camadas que estão abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação com segurança [1]. Problemas casuais que provem de erros de administração e configuração de softwares são responsáveis por agravar mais o risco de venerabilidades. Senhas reutilizadas e não cifradas, baixo nível de segurança em servidores de Dial-Up (linha discada), falta de critério de segurança na criação de contas de usuários, são exemplos desses riscos. 2. Segurança e Vulnerabilidade. O Termo Segurança , segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada a necessidades de proteção contra acesso ou manipulação das informações confidenciais e utilização dos recursos de processamento de forma não autorizada. [2] Da mesma forma Vulnerabilidade é utilizada para especificar qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contém [3]. A necessidade de proteção deve ser definida tendo como base as possíveis “Ameaças” as quais o ambiente está exposto, e deve ser formalizado em um documento oficial denominado Política de Segurança. 3. Nessus [4] Nessa seção abordaremos sobre o uso do Nessus um programa para auditoria de rede de computadores, que verifica vulnerabilidades conhecidas, e ao final gera um relatório que quantifica por fator de risco a possibilidade do computador em rede sofrer intrusão por usuários remotos, indicando links na internet que relatam sobre o problema e como corrigir. Ele possui uma série de recursos bastante interessantes como trabalhar em conjunto com o nmap e também a possibilidade de atualização apenas baixando novos plugins de ataques e/ou vulnerabilidades. O Nessus foi criado em 1998 por Renaud Deraison, sendo que naquela época o melhor security scanner era o SATAN ( que se encontrava bastante desatualizado ). Deraison resolveu dividir o sistema em plugins, facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão 1.0.0 foi criado um script que automaticamente atualiza o plugins para que o Nessus possa apagar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para corrigi-la. O Nessus possui uma GUI muito flexível onde você configura vários detalhes de varredura na sua rede. Nela pode-se configurar quais plugins( ataques ) usar e os hosts(targets) que serão scanneados. 3.1. Auditoria de Redes com Nessus Aqui demonstraremos a utilização do programa “Tenable Nessus 4”, que tem por função “Auditar Computadores em Rede”. Este rastreia, por exemplo, em um computador vulnerabilidades já conhecidas e não corrigidas utilizando técnicas que exploram as falhas sem de fato gerar nenhum dano ao computador analisado. O que de fato nos interessa na utilização do “Nessus” é que ao final da análise o mesmo gera um relatório indicando, por exemplo: (portas abertas), as quais permitiriam que o computador fosse invadido. Como também informa em fatores de risco o quanto esta falha é perigosa, seja (alta, média, ou nenhuma), indicando links de sites que comentam e explicam como corrigir as mesmas. Executado o programa (Figura 1), em “Welcome to Nessus Vulnerability Scanner” simplesmente clicaremos na opção “Start Scan Task”. Figura 1 – Welcome to Nessus Vulnerability Scanner. Neste momento (figura 2) estamos informando o “Endereço IP” do computador que desejamos testar as vulnerabilidades e ao final clicamos no item “Next”. Figura 2 – Please enter the target you want to scan. Abaixo (figura 3) devemos escolher qual(is) plugin(s) utilizaremos para analisar o computador informado anteriormente. Caso não se deseje ser tão detalhista basta simplesmente deixar habilitada a opção (recomendada) e clicar no item “Next”. Figura 9 – Please choose the plugins set you want to use. Aqui em “Choose a Nessus Server” (figura 4) informaremos o “servidor Nessus” deixando habilitando o “Scan from the localhost”. E clicamos no botão “Scan now”. Figura 4 – Choose a Nessus Server. Neste momento (figura 5) esta sendo realizada a verificação de vulnerabilidades. Figura 5 – Verificando falhas de seguranças. Uma vez finalizado a verificação de falhas de segurança (Figura 5), é gerado um relatório (Figura 6) contendo todas as falhas detectadas no computador analisado. No relatório observado (Figura 6) uma das falhas detectadas (general/tcp) cita que o computador analisado possui uma versão do Windows que a Microsoft deixou de criar novas correções (patches) corretivas desde 11 de julho de 2006, ou seja, tornando o mesmo muito vulnerável a intrusões. A solução indicada é uma atualização se possível do sistema operacional. Figura 6 – Relatório gerado pelo Nessus. 4. Conclusão. Diante do que foi exposto consideramos que a única forma de mantermos nossos sistemas seguros é sempre ter em mãos uma ferramenta de analise e auditoria de computadores em redes. Mantendo-se sempre atualizado em relação a falhas de seguranças descobertas e corrigindo-as o quanto antes. A ferramenta Nassus foi capaz de verificar esses erros e mostrar as possíveis soluções, fazendo a análise do computador em uma rede local ethernet. Atualizar é uma medida imprescindível! Tão importante quanto os sistemas de prevenção. Auditar os Hosts e a rede é uma medida simples que se adotado com freqüência minimiza os problemas de segurança de softwares. Referências [1] Tanenbaun S. Andrew; Computer Networks; four edition; [2] Information processing systems; Open Systems Interconnection; Basic Reference Model -- Part 2: Security Architecture; http://www.iso.org/; [3] Fagundes L. Leonardo; Segurança da Informação; Universidade do Vale do Rio dos Sinos; [4] Documentação; http://www.nessus.org/nessus/;