SlideShare a Scribd company logo
1 of 6
Ferramentas para Testes de Vulnerabilidades em Redes Corporativas
Introdução



       O Pentest ou Teste de penetração, é um conjunto de métodos para se realizar
uma auditoria de rede, onde será mapeada e classificada as vulnerabilidades
encontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP
(onde são trafegados os dados da rede). A realidade do ambiente computacional de uma
empresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveis
danos, caso fossem explorados por um atacante mal-intencionado (Cracker) e em
seguida projetando uma medida de segurança para o local.
       O que diferencia um Pen Tester (profissional que realiza a auditoria na
infraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão.
Ambos são profissionais com amplo conhecimento em TI e especialistas em Segurança
da Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresa
para descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficio
através de roubos de dados, senhas e informações alheias, em detrimento das vitimas.
       Diariamente, aumenta consideravelmente o número de servidores e serviços
operantes nas diversas formas de redes, bem como o uso de computadores domésticos
utilizados por pessoas desinteressadas em saber como funcionam os recursos
disponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode ser
utilizado por Crackers para implementar um bem sucedido ataque de negação de serviço
(DOS / DDOS), causando a indisponibilidade de servidores diversos, por inúmeras
motivações, acarretando grandes prejuízos, principalmente financeiros.
       Algumas organizações já tomaram os primeiros passos no sentido de resguardar
os seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções para
reduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróias
ou os perigos inumeráveis da Internet. No entanto, as organizações mais prospectivas
não mais consideram Segurança de TI apenas como um mal necessário, uma simples
medida preventiva para proteger suas informações de negócios. Elas agora estão a
reconhecendo como um meio de melhorar a produtividade e permitindo outros
benefícios que a tecnologia traz, ambos representam mensurável aumento da
rentabilidade e vantagem comercial.
Segurança da Informação é um cenário muito dinâmico, com os hackers
certamente liderando o caminho em termos de tecnologias ofensivas que exploram
vulnerabilidades em sistemas. As empresas de segurança da informação estão sempre
atrás dos hackers, tentando manter-se atualizadas com as últimas novidades em termos
de segurança da rede. Um relatório de teste de penetração é bom para o dia em que foi
publicado, como novos riscos e explorações estão sendo identificados em uma base
diária, é importante que as empresas adotem uma postura mais pró-ativa em relação a
Segurança da Informação e integridade da rede.
2. Nmap

O Nmap foi lançado por volta de setembro de 1997, através da empresa Syngress, além
disso, o mesmo pode ser utilizado em diversas plataformas, vem com linha de
comandos e vastas funcionalidades onde o mesmo é fácil de ser instalado, com o passar
dos anos foi desenvolvida uma ferramenta em modo gráfico, onde a mesma pode ser
utilizada na maioria das plataformas suportadas pelo Nmap.

 2.1 Funcionalidades do Nmap

    Especificação de alvo

    Descoberta de Hosts

    Escaneamento de portas

    Escolha de quais portas serão escaneadas

    Detecção de serviço

    Detecção de versão

    Detecção de S.O

    Temporização

    Desempenho

    Interação em tempo de execução

3. Utilizando o Nmap para inventario e gestão de ativos

O Nmap é uma ferramenta muito simples de ser utilizado, quando precisamos fazer um
inventario e descobrir quais ativos estão sendo utilizados na rede, em questão de
minutos o administrador da rede pode digitar um comando e ter diversas informações da
rede, do sistema operacional, das portas e, sobretudo sem demora e com a certeza de
que as informações são verdadeiras.

Na auditoria de segurança o Nmap pode ser utilizado na criação de um conjunto de
controles, mostrando as falhas, as vulnerabilidades, sistemas operacionais
desatualizados e portas abertas. O administrador com essas informações pode tomar as
devidas providencias para regularizar a rede, além disso, pode-se sempre que possível
utilizar o Nmap para esse monitoramento se torne constante a fim de que sempre a rede
esteja segura. Com o avanço das tecnologias, tudo esta mudando, sistemas operacionais
estão cada vez mais cheios de brechas para que os Hackers possam invadir através
dessas vulnerabilidades, o Nmap vem não para resolver tudo, mais para ajudar os
admistradores de rede a tentar sempre manter sua rede segura, não existe rede 100%
segura, sabemos disso, sempre haverá uma maneira de se burlar o sistema.

O Nmap utiliza as seguintes técnicas na Auditoria de segurança:

    Verifica se os filtros de firewall estão funcionando perfeitamente

    Busca por portas abertas nos dispositivos de perímetro

    Verifica como esta a relação entre a rede interna e internet no perímetro

    Verifica versões e serviços no S.O

    Busca vulnerabilidades e patch S.O




       Na administração das redes e sistemas o Nmap, se utilizado de forma correta vai
diminuir grandes problemas enfrentados pelos profissionais da área de redes de
computadores, podemos observar que a facilidade de utiliza-lo é enorme sendo assim
muito útil na administração das redes (MACHADO,2012).
O Nmap é uma ferramenta de segurança, mas que deve ser utilizado com cuidados na
sua rede, geralmente os administradores de rede utilizam uma vasta gama de
ferramentas na proteção da rede, qualquer ferramenta administrativa em execução no
seu ambiente, relacionado à segurança ou não, vai exigir determinadas políticas e
procedimentos para garantir uma bem sucedida implantação e operação. (op.cit.)

O Nmap tem a função integrada para ajudar na eficiência de seus exames, podemos
fazer a varredura ir mais rápido ou mais lento dependendo da opção de temporização
que escolhemos, além disso, podemos manipular o numero de retransmissões e outras
funções de verificação e operação. O Nmap possui opções avançadas de escaneamentos
deve ter cuidado quando trabalhamos com opções de escaneamento avançadas, porque
os resultados dos mesmos podem variar de acordo com o tipo de varredura, é importante
que analisar todo resultado da pesquisa porque nem sempre o que parece é, vale
salientar que deve ter um conhecimento e compreensão do TCP para não se enganar
com o resultado dos escaneamentos.

 4. Conclusão

   Este artigo preocupou-se em mostrar as funcionalidades e objetivos principais da
ferramenta de teste Nmap, no sentido de que o mesmo tem importância fundamental na
verificação de vulnerabilidades e falhas em um ambiente de redes de computadores.
Com o avanço das tecnologias, a segurança da informação tornou-se um problema para
as empresas porque com o avanço da mesma vieram também as falhas e
conseqüentemente os sistemas vieram com mais vulnerabilidades e os hackers
aproveitaram para explorar estas falhas e invadir os sistemas. O Nmap veio para auxiliar
e mostrar de maneira bem pratica, como esta a situação e estado da rede, onde através
dessas informações o administrador poderá tomar as devidas providencias para corrigir
os problemas encontrados.




Referencias
(eBook) An Overview Of Network Security Analysis And Penetration Testing

More Related Content

What's hot

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosIvani Nascimento
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylanceaassenato
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Luiz Arthur
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIRicardo Cavalcante
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão r5f4y7s9f8g5b245
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 

What's hot (20)

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
Relatorio urna
Relatorio urnaRelatorio urna
Relatorio urna
 
Exploits
ExploitsExploits
Exploits
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Snort
SnortSnort
Snort
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Next gen antivirus_cylance
Next gen antivirus_cylanceNext gen antivirus_cylance
Next gen antivirus_cylance
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Pentest cool
Pentest coolPentest cool
Pentest cool
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSI
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 

Similar to Ferramentas para testes de vulnerabilidades em redes

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan SeidlTI Safe
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 

Similar to Ferramentas para testes de vulnerabilidades em redes (20)

artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
[CLASS 2014] Palestra Técnica - Marcelo Branquinho e Jan Seidl
 
Nagios
NagiosNagios
Nagios
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
PenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI EngitecPenTest com Kali linux - VI Engitec
PenTest com Kali linux - VI Engitec
 
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Apresentação TCC
Apresentação TCCApresentação TCC
Apresentação TCC
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 

Ferramentas para testes de vulnerabilidades em redes

  • 1. Ferramentas para Testes de Vulnerabilidades em Redes Corporativas
  • 2. Introdução O Pentest ou Teste de penetração, é um conjunto de métodos para se realizar uma auditoria de rede, onde será mapeada e classificada as vulnerabilidades encontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP (onde são trafegados os dados da rede). A realidade do ambiente computacional de uma empresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveis danos, caso fossem explorados por um atacante mal-intencionado (Cracker) e em seguida projetando uma medida de segurança para o local. O que diferencia um Pen Tester (profissional que realiza a auditoria na infraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão. Ambos são profissionais com amplo conhecimento em TI e especialistas em Segurança da Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresa para descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficio através de roubos de dados, senhas e informações alheias, em detrimento das vitimas. Diariamente, aumenta consideravelmente o número de servidores e serviços operantes nas diversas formas de redes, bem como o uso de computadores domésticos utilizados por pessoas desinteressadas em saber como funcionam os recursos disponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode ser utilizado por Crackers para implementar um bem sucedido ataque de negação de serviço (DOS / DDOS), causando a indisponibilidade de servidores diversos, por inúmeras motivações, acarretando grandes prejuízos, principalmente financeiros. Algumas organizações já tomaram os primeiros passos no sentido de resguardar os seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções para reduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróias ou os perigos inumeráveis da Internet. No entanto, as organizações mais prospectivas não mais consideram Segurança de TI apenas como um mal necessário, uma simples medida preventiva para proteger suas informações de negócios. Elas agora estão a reconhecendo como um meio de melhorar a produtividade e permitindo outros benefícios que a tecnologia traz, ambos representam mensurável aumento da rentabilidade e vantagem comercial.
  • 3. Segurança da Informação é um cenário muito dinâmico, com os hackers certamente liderando o caminho em termos de tecnologias ofensivas que exploram vulnerabilidades em sistemas. As empresas de segurança da informação estão sempre atrás dos hackers, tentando manter-se atualizadas com as últimas novidades em termos de segurança da rede. Um relatório de teste de penetração é bom para o dia em que foi publicado, como novos riscos e explorações estão sendo identificados em uma base diária, é importante que as empresas adotem uma postura mais pró-ativa em relação a Segurança da Informação e integridade da rede.
  • 4. 2. Nmap O Nmap foi lançado por volta de setembro de 1997, através da empresa Syngress, além disso, o mesmo pode ser utilizado em diversas plataformas, vem com linha de comandos e vastas funcionalidades onde o mesmo é fácil de ser instalado, com o passar dos anos foi desenvolvida uma ferramenta em modo gráfico, onde a mesma pode ser utilizada na maioria das plataformas suportadas pelo Nmap. 2.1 Funcionalidades do Nmap  Especificação de alvo  Descoberta de Hosts  Escaneamento de portas  Escolha de quais portas serão escaneadas  Detecção de serviço  Detecção de versão  Detecção de S.O  Temporização  Desempenho  Interação em tempo de execução 3. Utilizando o Nmap para inventario e gestão de ativos O Nmap é uma ferramenta muito simples de ser utilizado, quando precisamos fazer um inventario e descobrir quais ativos estão sendo utilizados na rede, em questão de minutos o administrador da rede pode digitar um comando e ter diversas informações da rede, do sistema operacional, das portas e, sobretudo sem demora e com a certeza de que as informações são verdadeiras. Na auditoria de segurança o Nmap pode ser utilizado na criação de um conjunto de controles, mostrando as falhas, as vulnerabilidades, sistemas operacionais
  • 5. desatualizados e portas abertas. O administrador com essas informações pode tomar as devidas providencias para regularizar a rede, além disso, pode-se sempre que possível utilizar o Nmap para esse monitoramento se torne constante a fim de que sempre a rede esteja segura. Com o avanço das tecnologias, tudo esta mudando, sistemas operacionais estão cada vez mais cheios de brechas para que os Hackers possam invadir através dessas vulnerabilidades, o Nmap vem não para resolver tudo, mais para ajudar os admistradores de rede a tentar sempre manter sua rede segura, não existe rede 100% segura, sabemos disso, sempre haverá uma maneira de se burlar o sistema. O Nmap utiliza as seguintes técnicas na Auditoria de segurança:  Verifica se os filtros de firewall estão funcionando perfeitamente  Busca por portas abertas nos dispositivos de perímetro  Verifica como esta a relação entre a rede interna e internet no perímetro  Verifica versões e serviços no S.O  Busca vulnerabilidades e patch S.O Na administração das redes e sistemas o Nmap, se utilizado de forma correta vai diminuir grandes problemas enfrentados pelos profissionais da área de redes de computadores, podemos observar que a facilidade de utiliza-lo é enorme sendo assim muito útil na administração das redes (MACHADO,2012). O Nmap é uma ferramenta de segurança, mas que deve ser utilizado com cuidados na sua rede, geralmente os administradores de rede utilizam uma vasta gama de ferramentas na proteção da rede, qualquer ferramenta administrativa em execução no seu ambiente, relacionado à segurança ou não, vai exigir determinadas políticas e procedimentos para garantir uma bem sucedida implantação e operação. (op.cit.) O Nmap tem a função integrada para ajudar na eficiência de seus exames, podemos fazer a varredura ir mais rápido ou mais lento dependendo da opção de temporização que escolhemos, além disso, podemos manipular o numero de retransmissões e outras funções de verificação e operação. O Nmap possui opções avançadas de escaneamentos deve ter cuidado quando trabalhamos com opções de escaneamento avançadas, porque
  • 6. os resultados dos mesmos podem variar de acordo com o tipo de varredura, é importante que analisar todo resultado da pesquisa porque nem sempre o que parece é, vale salientar que deve ter um conhecimento e compreensão do TCP para não se enganar com o resultado dos escaneamentos. 4. Conclusão Este artigo preocupou-se em mostrar as funcionalidades e objetivos principais da ferramenta de teste Nmap, no sentido de que o mesmo tem importância fundamental na verificação de vulnerabilidades e falhas em um ambiente de redes de computadores. Com o avanço das tecnologias, a segurança da informação tornou-se um problema para as empresas porque com o avanço da mesma vieram também as falhas e conseqüentemente os sistemas vieram com mais vulnerabilidades e os hackers aproveitaram para explorar estas falhas e invadir os sistemas. O Nmap veio para auxiliar e mostrar de maneira bem pratica, como esta a situação e estado da rede, onde através dessas informações o administrador poderá tomar as devidas providencias para corrigir os problemas encontrados. Referencias (eBook) An Overview Of Network Security Analysis And Penetration Testing