Ferramentas para Testes de Vulnerabilidades em Redes Corporativas
Introdução       O Pentest ou Teste de penetração, é um conjunto de métodos para se realizaruma auditoria de rede, onde se...
Segurança da Informação é um cenário muito dinâmico, com os hackerscertamente liderando o caminho em termos de tecnologias...
2. NmapO Nmap foi lançado por volta de setembro de 1997, através da empresa Syngress, alémdisso, o mesmo pode ser utilizad...
desatualizados e portas abertas. O administrador com essas informações pode tomar asdevidas providencias para regularizar ...
os resultados dos mesmos podem variar de acordo com o tipo de varredura, é importanteque analisar todo resultado da pesqui...
Próximos SlideShares
Carregando em…5
×

Artigo cientifico

763 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
763
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
16
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Artigo cientifico

  1. 1. Ferramentas para Testes de Vulnerabilidades em Redes Corporativas
  2. 2. Introdução O Pentest ou Teste de penetração, é um conjunto de métodos para se realizaruma auditoria de rede, onde será mapeada e classificada as vulnerabilidadesencontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP(onde são trafegados os dados da rede). A realidade do ambiente computacional de umaempresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveisdanos, caso fossem explorados por um atacante mal-intencionado (Cracker) e emseguida projetando uma medida de segurança para o local. O que diferencia um Pen Tester (profissional que realiza a auditoria nainfraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão.Ambos são profissionais com amplo conhecimento em TI e especialistas em Segurançada Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresapara descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficioatravés de roubos de dados, senhas e informações alheias, em detrimento das vitimas. Diariamente, aumenta consideravelmente o número de servidores e serviçosoperantes nas diversas formas de redes, bem como o uso de computadores domésticosutilizados por pessoas desinteressadas em saber como funcionam os recursosdisponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode serutilizado por Crackers para implementar um bem sucedido ataque de negação de serviço(DOS / DDOS), causando a indisponibilidade de servidores diversos, por inúmerasmotivações, acarretando grandes prejuízos, principalmente financeiros. Algumas organizações já tomaram os primeiros passos no sentido de resguardaros seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções parareduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróiasou os perigos inumeráveis da Internet. No entanto, as organizações mais prospectivasnão mais consideram Segurança de TI apenas como um mal necessário, uma simplesmedida preventiva para proteger suas informações de negócios. Elas agora estão areconhecendo como um meio de melhorar a produtividade e permitindo outrosbenefícios que a tecnologia traz, ambos representam mensurável aumento darentabilidade e vantagem comercial.
  3. 3. Segurança da Informação é um cenário muito dinâmico, com os hackerscertamente liderando o caminho em termos de tecnologias ofensivas que exploramvulnerabilidades em sistemas. As empresas de segurança da informação estão sempreatrás dos hackers, tentando manter-se atualizadas com as últimas novidades em termosde segurança da rede. Um relatório de teste de penetração é bom para o dia em que foipublicado, como novos riscos e explorações estão sendo identificados em uma basediária, é importante que as empresas adotem uma postura mais pró-ativa em relação aSegurança da Informação e integridade da rede.
  4. 4. 2. NmapO Nmap foi lançado por volta de setembro de 1997, através da empresa Syngress, alémdisso, o mesmo pode ser utilizado em diversas plataformas, vem com linha decomandos e vastas funcionalidades onde o mesmo é fácil de ser instalado, com o passardos anos foi desenvolvida uma ferramenta em modo gráfico, onde a mesma pode serutilizada na maioria das plataformas suportadas pelo Nmap. 2.1 Funcionalidades do Nmap  Especificação de alvo  Descoberta de Hosts  Escaneamento de portas  Escolha de quais portas serão escaneadas  Detecção de serviço  Detecção de versão  Detecção de S.O  Temporização  Desempenho  Interação em tempo de execução3. Utilizando o Nmap para inventario e gestão de ativosO Nmap é uma ferramenta muito simples de ser utilizado, quando precisamos fazer uminventario e descobrir quais ativos estão sendo utilizados na rede, em questão deminutos o administrador da rede pode digitar um comando e ter diversas informações darede, do sistema operacional, das portas e, sobretudo sem demora e com a certeza deque as informações são verdadeiras.Na auditoria de segurança o Nmap pode ser utilizado na criação de um conjunto decontroles, mostrando as falhas, as vulnerabilidades, sistemas operacionais
  5. 5. desatualizados e portas abertas. O administrador com essas informações pode tomar asdevidas providencias para regularizar a rede, além disso, pode-se sempre que possívelutilizar o Nmap para esse monitoramento se torne constante a fim de que sempre a redeesteja segura. Com o avanço das tecnologias, tudo esta mudando, sistemas operacionaisestão cada vez mais cheios de brechas para que os Hackers possam invadir atravésdessas vulnerabilidades, o Nmap vem não para resolver tudo, mais para ajudar osadmistradores de rede a tentar sempre manter sua rede segura, não existe rede 100%segura, sabemos disso, sempre haverá uma maneira de se burlar o sistema.O Nmap utiliza as seguintes técnicas na Auditoria de segurança:  Verifica se os filtros de firewall estão funcionando perfeitamente  Busca por portas abertas nos dispositivos de perímetro  Verifica como esta a relação entre a rede interna e internet no perímetro  Verifica versões e serviços no S.O  Busca vulnerabilidades e patch S.O Na administração das redes e sistemas o Nmap, se utilizado de forma correta vaidiminuir grandes problemas enfrentados pelos profissionais da área de redes decomputadores, podemos observar que a facilidade de utiliza-lo é enorme sendo assimmuito útil na administração das redes (MACHADO,2012).O Nmap é uma ferramenta de segurança, mas que deve ser utilizado com cuidados nasua rede, geralmente os administradores de rede utilizam uma vasta gama deferramentas na proteção da rede, qualquer ferramenta administrativa em execução noseu ambiente, relacionado à segurança ou não, vai exigir determinadas políticas eprocedimentos para garantir uma bem sucedida implantação e operação. (op.cit.)O Nmap tem a função integrada para ajudar na eficiência de seus exames, podemosfazer a varredura ir mais rápido ou mais lento dependendo da opção de temporizaçãoque escolhemos, além disso, podemos manipular o numero de retransmissões e outrasfunções de verificação e operação. O Nmap possui opções avançadas de escaneamentosdeve ter cuidado quando trabalhamos com opções de escaneamento avançadas, porque
  6. 6. os resultados dos mesmos podem variar de acordo com o tipo de varredura, é importanteque analisar todo resultado da pesquisa porque nem sempre o que parece é, valesalientar que deve ter um conhecimento e compreensão do TCP para não se enganarcom o resultado dos escaneamentos. 4. Conclusão Este artigo preocupou-se em mostrar as funcionalidades e objetivos principais daferramenta de teste Nmap, no sentido de que o mesmo tem importância fundamental naverificação de vulnerabilidades e falhas em um ambiente de redes de computadores.Com o avanço das tecnologias, a segurança da informação tornou-se um problema paraas empresas porque com o avanço da mesma vieram também as falhas econseqüentemente os sistemas vieram com mais vulnerabilidades e os hackersaproveitaram para explorar estas falhas e invadir os sistemas. O Nmap veio para auxiliare mostrar de maneira bem pratica, como esta a situação e estado da rede, onde atravésdessas informações o administrador poderá tomar as devidas providencias para corrigiros problemas encontrados.Referencias(eBook) An Overview Of Network Security Analysis And Penetration Testing

×