Artigo Do Cassio

324
-1

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
324
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Artigo Do Cassio

  1. 1. Análise e Gerenciamento de Redes com Nessus Rafael B. Neto Universidade Federal do Pará – Campus Santarém Rafael.benzaquem.ufpa@gmail.com Resumo. Esse artigo tem como objetivo apresentar uma ferramenta que auxilia no gerenciamento e análise de redes, mostrando problemas relacionados com descuidos de softwares não atualizados, a necessidade de correções de falhas de segurança nos sistemas operacionais, e programas de possuam novas versões que corrigem vulnerabilidades contidas em versões anteriores. Demonstrando que os computadores em rede que são mal administrados são mais vulneráveis. Palavras chave: Falha de Segurança, Rede de Computadores. 1. Introdução Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência de mecanismo que garantam a privacidade e autenticação, para as camadas que estão abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação com segurança [1]. Problemas casuais que provem de erros de administração e configuração de softwares são responsáveis por agravar mais o risco de venerabilidades. Senhas reutilizadas e não cifradas, baixo nível de segurança em servidores de Dial-Up (linha discada), falta de critério de segurança na criação de contas de usuários, são exemplos desses riscos. 2. Segurança e Vulnerabilidade. O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada a necessidades de proteção contra acesso ou manipulação das informações confidenciais e utilização dos recursos de processamento de forma não autorizada. [2] Da mesma forma "Vulnerabilidade" é utilizada para especificar qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contém [3]. A necessidade de proteção deve ser definida tendo como base as possíveis “Ameaças” as quais o ambiente está exposto, e deve ser formalizado em um documento oficial denominado Política de Segurança. 3. Nessus [4] Nessa seção abordaremos sobre o uso do Nessus um programa para auditoria de rede de computadores, que verifica vulnerabilidades conhecidas, e ao final gera um relatório que quantifica por fator de risco a possibilidade do computador em rede sofrer
  2. 2. intrusão por usuários remotos, indicando links na internet que relatam sobre o problema e como corrigir. Ele possui uma série de recursos bastante interessantes como trabalhar em conjunto com o nmap e também a possibilidade de atualização apenas baixando novos plugins de ataques e/ou vulnerabilidades. O Nessus foi criado em 1998 por Renaud Deraison, sendo que naquela época o melhor security scanner era o SATAN ( que se encontrava bastante desatualizado ). Deraison resolveu dividir o sistema em plugins, facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão 1.0.0 foi criado um script que automaticamente atualiza o plugins para que o Nessus possa apagar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para corrigi-la. O Nessus possui uma GUI muito flexível onde você configura vários detalhes de varredura na sua rede. Nela pode-se configurar quais plugins( ataques ) usar e os hosts(targets) que serão scanneados. 3.1. Auditoria de Redes com Nessus Aqui demonstraremos a utilização do programa “Tenable Nessus 4”, que tem por função “Auditar Computadores em Rede”. Este rastreia, por exemplo, em um computador vulnerabilidades já conhecidas e não corrigidas utilizando técnicas que exploram as falhas sem de fato gerar nenhum dano ao computador analisado. O que de fato nos interessa na utilização do “Nessus” é que ao final da análise o mesmo gera um relatório indicando, por exemplo: (portas abertas), as quais permitiriam que o computador fosse invadido. Como também informa em fatores de risco o quanto esta falha é perigosa, seja (alta, média, ou nenhuma), indicando links de sites que comentam e explicam como corrigir as mesmas. Executado o programa (Figura 1), em “Welcome to Nessus Vulnerability Scanner” simplesmente clicaremos na opção “Start Scan Task”. Figura 1 – Welcome to Nessus Vulnerability Scanner.
  3. 3. Neste momento (figura 2) estamos informando o “Endereço IP” do computador que desejamos testar as vulnerabilidades e ao final clicamos no item “Next”. Figura 2 – Please enter the target you want to scan. Abaixo (figura 3) devemos escolher qual(is) plugin(s) utilizaremos para analisar o computador informado anteriormente. Caso não se deseje ser tão detalhista basta simplesmente deixar habilitada a opção (recomendada) e clicar no item “Next”. Figura 9 – Please choose the plugins set you want to use.
  4. 4. Aqui em “Choose a Nessus Server” (figura 4) informaremos o “servidor Nessus” deixando habilitando o “Scan from the localhost”. E clicamos no botão “Scan now”. Figura 4 – Choose a Nessus Server. Neste momento (figura 5) esta sendo realizada a verificação de vulnerabilidades. Figura 5 – Verificando falhas de seguranças.
  5. 5. Uma vez finalizado a verificação de falhas de segurança (Figura 5), é gerado um relatório (Figura 6) contendo todas as falhas detectadas no computador analisado. No relatório observado (Figura 6) uma das falhas detectadas (general/tcp) cita que o computador analisado possui uma versão do Windows que a Microsoft deixou de criar novas correções (patches) corretivas desde 11 de julho de 2006, ou seja, tornando o mesmo muito vulnerável a intrusões. A solução indicada é uma atualização se possível do sistema operacional. Figura 6 – Relatório gerado pelo Nessus. 4. Conclusão. Diante do que foi exposto consideramos que a única forma de mantermos nossos sistemas seguros é sempre ter em mãos uma ferramenta de analise e auditoria de computadores em redes. Mantendo-se sempre atualizado em relação a falhas de seguranças descobertas e corrigindo-as o quanto antes. A ferramenta Nassus foi capaz de verificar esses erros e mostrar as possíveis soluções, fazendo a análise do computador em uma rede local ethernet. Atualizar é uma medida imprescindível! Tão importante quanto os sistemas de prevenção. Auditar os Hosts e a rede é uma medida simples que se adotado com freqüência minimiza os problemas de segurança de softwares. Referências [1] Tanenbaun S. Andrew; Computer Networks; four edition; [2] Information processing systems; Open Systems Interconnection; Basic Reference Model -- Part 2: Security Architecture; http://www.iso.org/; [3] Fagundes L. Leonardo; Segurança da Informação; Universidade do Vale do Rio dos Sinos;
  6. 6. [4] Documentação; http://www.nessus.org/nessus/;

×