O documento discute as ferramentas para testes de vulnerabilidades em redes corporativas, focando no Nmap. Ele descreve as funcionalidades do Nmap para mapeamento de rede, descoberta de hosts e portas, detecção de serviços e sistemas operacionais, e como ele pode ser usado para inventário, gestão de ativos e auditoria de segurança. O Nmap é apresentado como uma ferramenta útil para administradores de rede encontrarem e corrigirem vulnerabilidades.
2. Introdução
O Pentest ou Teste de penetração, é um conjunto de métodos para se realizar
uma auditoria de rede, onde será mapeada e classificada as vulnerabilidades
encontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP
(onde são trafegados os dados da rede). A realidade do ambiente computacional de uma
empresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveis
danos, caso fossem explorados por um atacante mal-intencionado (Cracker) e em
seguida projetando uma medida de segurança para o local.
O que diferencia um Pen Tester (profissional que realiza a auditoria na
infraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão.
Ambos são profissionais com amplo conhecimento em TI e especialistas em Segurança
da Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresa
para descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficio
através de roubos de dados, senhas e informações alheias, em detrimento das vitimas.
Diariamente, aumenta consideravelmente o número de servidores e serviços
operantes nas diversas formas de redes, bem como o uso de computadores domésticos
utilizados por pessoas desinteressadas em saber como funcionam os recursos
disponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode ser
utilizado por Crackers para implementar um bem sucedido ataque de negação de serviço
(DOS / DDOS), causando a indisponibilidade de servidores diversos, por inúmeras
motivações, acarretando grandes prejuízos, principalmente financeiros.
Algumas organizações já tomaram os primeiros passos no sentido de resguardar
os seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções para
reduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróias
ou os perigos inumeráveis da Internet. No entanto, as organizações mais prospectivas
não mais consideram Segurança de TI apenas como um mal necessário, uma simples
medida preventiva para proteger suas informações de negócios. Elas agora estão a
reconhecendo como um meio de melhorar a produtividade e permitindo outros
benefícios que a tecnologia traz, ambos representam mensurável aumento da
rentabilidade e vantagem comercial.
3. Segurança da Informação é um cenário muito dinâmico, com os hackers
certamente liderando o caminho em termos de tecnologias ofensivas que exploram
vulnerabilidades em sistemas. As empresas de segurança da informação estão sempre
atrás dos hackers, tentando manter-se atualizadas com as últimas novidades em termos
de segurança da rede. Um relatório de teste de penetração é bom para o dia em que foi
publicado, como novos riscos e explorações estão sendo identificados em uma base
diária, é importante que as empresas adotem uma postura mais pró-ativa em relação a
Segurança da Informação e integridade da rede.
4. 2. Nmap
O Nmap foi lançado por volta de setembro de 1997, através da empresa Syngress, além
disso, o mesmo pode ser utilizado em diversas plataformas, vem com linha de
comandos e vastas funcionalidades onde o mesmo é fácil de ser instalado, com o passar
dos anos foi desenvolvida uma ferramenta em modo gráfico, onde a mesma pode ser
utilizada na maioria das plataformas suportadas pelo Nmap.
2.1 Funcionalidades do Nmap
Especificação de alvo
Descoberta de Hosts
Escaneamento de portas
Escolha de quais portas serão escaneadas
Detecção de serviço
Detecção de versão
Detecção de S.O
Temporização
Desempenho
Interação em tempo de execução
3. Utilizando o Nmap para inventario e gestão de ativos
O Nmap é uma ferramenta muito simples de ser utilizado, quando precisamos fazer um
inventario e descobrir quais ativos estão sendo utilizados na rede, em questão de
minutos o administrador da rede pode digitar um comando e ter diversas informações da
rede, do sistema operacional, das portas e, sobretudo sem demora e com a certeza de
que as informações são verdadeiras.
Na auditoria de segurança o Nmap pode ser utilizado na criação de um conjunto de
controles, mostrando as falhas, as vulnerabilidades, sistemas operacionais
5. desatualizados e portas abertas. O administrador com essas informações pode tomar as
devidas providencias para regularizar a rede, além disso, pode-se sempre que possível
utilizar o Nmap para esse monitoramento se torne constante a fim de que sempre a rede
esteja segura. Com o avanço das tecnologias, tudo esta mudando, sistemas operacionais
estão cada vez mais cheios de brechas para que os Hackers possam invadir através
dessas vulnerabilidades, o Nmap vem não para resolver tudo, mais para ajudar os
admistradores de rede a tentar sempre manter sua rede segura, não existe rede 100%
segura, sabemos disso, sempre haverá uma maneira de se burlar o sistema.
O Nmap utiliza as seguintes técnicas na Auditoria de segurança:
Verifica se os filtros de firewall estão funcionando perfeitamente
Busca por portas abertas nos dispositivos de perímetro
Verifica como esta a relação entre a rede interna e internet no perímetro
Verifica versões e serviços no S.O
Busca vulnerabilidades e patch S.O
Na administração das redes e sistemas o Nmap, se utilizado de forma correta vai
diminuir grandes problemas enfrentados pelos profissionais da área de redes de
computadores, podemos observar que a facilidade de utiliza-lo é enorme sendo assim
muito útil na administração das redes (MACHADO,2012).
O Nmap é uma ferramenta de segurança, mas que deve ser utilizado com cuidados na
sua rede, geralmente os administradores de rede utilizam uma vasta gama de
ferramentas na proteção da rede, qualquer ferramenta administrativa em execução no
seu ambiente, relacionado à segurança ou não, vai exigir determinadas políticas e
procedimentos para garantir uma bem sucedida implantação e operação. (op.cit.)
O Nmap tem a função integrada para ajudar na eficiência de seus exames, podemos
fazer a varredura ir mais rápido ou mais lento dependendo da opção de temporização
que escolhemos, além disso, podemos manipular o numero de retransmissões e outras
funções de verificação e operação. O Nmap possui opções avançadas de escaneamentos
deve ter cuidado quando trabalhamos com opções de escaneamento avançadas, porque
6. os resultados dos mesmos podem variar de acordo com o tipo de varredura, é importante
que analisar todo resultado da pesquisa porque nem sempre o que parece é, vale
salientar que deve ter um conhecimento e compreensão do TCP para não se enganar
com o resultado dos escaneamentos.
4. Conclusão
Este artigo preocupou-se em mostrar as funcionalidades e objetivos principais da
ferramenta de teste Nmap, no sentido de que o mesmo tem importância fundamental na
verificação de vulnerabilidades e falhas em um ambiente de redes de computadores.
Com o avanço das tecnologias, a segurança da informação tornou-se um problema para
as empresas porque com o avanço da mesma vieram também as falhas e
conseqüentemente os sistemas vieram com mais vulnerabilidades e os hackers
aproveitaram para explorar estas falhas e invadir os sistemas. O Nmap veio para auxiliar
e mostrar de maneira bem pratica, como esta a situação e estado da rede, onde através
dessas informações o administrador poderá tomar as devidas providencias para corrigir
os problemas encontrados.
Referencias
(eBook) An Overview Of Network Security Analysis And Penetration Testing