Ferramentas para Testes de Vulnerabilidades em Redes Corporativas
Introdução



       O Pentest ou Teste de penetração, é um conjunto de métodos para se realizar
uma auditoria de rede, onde será mapeada e classificada as vulnerabilidades
encontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP
(onde são trafegados os dados da rede). A realidade do ambiente computacional de uma
empresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveis
danos, caso fossem explorados por um atacante mal-intencionado (Cracker) e em
seguida projetando uma medida de segurança para o local.
       O que diferencia um Pen Tester (profissional que realiza a auditoria na
infraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão.
Ambos são profissionais com amplo conhecimento em TI e especialistas em Segurança
da Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresa
para descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficio
através de roubos de dados, senhas e informações alheias, em detrimento das vitimas.
       Diariamente, aumenta consideravelmente o número de servidores e serviços
operantes nas diversas formas de redes, bem como o uso de computadores domésticos
utilizados por pessoas desinteressadas em saber como funcionam os recursos
disponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode ser
utilizado por Crackers para implementar um bem sucedido ataque de negação de serviço
(DOS / DDOS), causando a indisponibilidade de servidores diversos, por inúmeras
motivações, acarretando grandes prejuízos, principalmente financeiros.
       Algumas organizações já tomaram os primeiros passos no sentido de resguardar
os seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções para
reduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróias
ou os perigos inumeráveis da Internet. No entanto, as organizações mais prospectivas
não mais consideram Segurança de TI apenas como um mal necessário, uma simples
medida preventiva para proteger suas informações de negócios. Elas agora estão a
reconhecendo como um meio de melhorar a produtividade e permitindo outros
benefícios que a tecnologia traz, ambos representam mensurável aumento da
rentabilidade e vantagem comercial.
Segurança da Informação é um cenário muito dinâmico, com os hackers
certamente liderando o caminho em termos de tecnologias ofensivas que exploram
vulnerabilidades em sistemas. As empresas de segurança da informação estão sempre
atrás dos hackers, tentando manter-se atualizadas com as últimas novidades em termos
de segurança da rede. Um relatório de teste de penetração é bom para o dia em que foi
publicado, como novos riscos e explorações estão sendo identificados em uma base
diária, é importante que as empresas adotem uma postura mais pró-ativa em relação a
Segurança da Informação e integridade da rede.
2. Nmap

O Nmap foi lançado por volta de setembro de 1997, através da empresa Syngress, além
disso, o mesmo pode ser utilizado em diversas plataformas, vem com linha de
comandos e vastas funcionalidades onde o mesmo é fácil de ser instalado, com o passar
dos anos foi desenvolvida uma ferramenta em modo gráfico, onde a mesma pode ser
utilizada na maioria das plataformas suportadas pelo Nmap.

 2.1 Funcionalidades do Nmap

    Especificação de alvo

    Descoberta de Hosts

    Escaneamento de portas

    Escolha de quais portas serão escaneadas

    Detecção de serviço

    Detecção de versão

    Detecção de S.O

    Temporização

    Desempenho

    Interação em tempo de execução

3. Utilizando o Nmap para inventario e gestão de ativos

O Nmap é uma ferramenta muito simples de ser utilizado, quando precisamos fazer um
inventario e descobrir quais ativos estão sendo utilizados na rede, em questão de
minutos o administrador da rede pode digitar um comando e ter diversas informações da
rede, do sistema operacional, das portas e, sobretudo sem demora e com a certeza de
que as informações são verdadeiras.

Na auditoria de segurança o Nmap pode ser utilizado na criação de um conjunto de
controles, mostrando as falhas, as vulnerabilidades, sistemas operacionais
desatualizados e portas abertas. O administrador com essas informações pode tomar as
devidas providencias para regularizar a rede, além disso, pode-se sempre que possível
utilizar o Nmap para esse monitoramento se torne constante a fim de que sempre a rede
esteja segura. Com o avanço das tecnologias, tudo esta mudando, sistemas operacionais
estão cada vez mais cheios de brechas para que os Hackers possam invadir através
dessas vulnerabilidades, o Nmap vem não para resolver tudo, mais para ajudar os
admistradores de rede a tentar sempre manter sua rede segura, não existe rede 100%
segura, sabemos disso, sempre haverá uma maneira de se burlar o sistema.

O Nmap utiliza as seguintes técnicas na Auditoria de segurança:

    Verifica se os filtros de firewall estão funcionando perfeitamente

    Busca por portas abertas nos dispositivos de perímetro

    Verifica como esta a relação entre a rede interna e internet no perímetro

    Verifica versões e serviços no S.O

    Busca vulnerabilidades e patch S.O




       Na administração das redes e sistemas o Nmap, se utilizado de forma correta vai
diminuir grandes problemas enfrentados pelos profissionais da área de redes de
computadores, podemos observar que a facilidade de utiliza-lo é enorme sendo assim
muito útil na administração das redes (MACHADO,2012).
O Nmap é uma ferramenta de segurança, mas que deve ser utilizado com cuidados na
sua rede, geralmente os administradores de rede utilizam uma vasta gama de
ferramentas na proteção da rede, qualquer ferramenta administrativa em execução no
seu ambiente, relacionado à segurança ou não, vai exigir determinadas políticas e
procedimentos para garantir uma bem sucedida implantação e operação. (op.cit.)

O Nmap tem a função integrada para ajudar na eficiência de seus exames, podemos
fazer a varredura ir mais rápido ou mais lento dependendo da opção de temporização
que escolhemos, além disso, podemos manipular o numero de retransmissões e outras
funções de verificação e operação. O Nmap possui opções avançadas de escaneamentos
deve ter cuidado quando trabalhamos com opções de escaneamento avançadas, porque
os resultados dos mesmos podem variar de acordo com o tipo de varredura, é importante
que analisar todo resultado da pesquisa porque nem sempre o que parece é, vale
salientar que deve ter um conhecimento e compreensão do TCP para não se enganar
com o resultado dos escaneamentos.

 4. Conclusão

   Este artigo preocupou-se em mostrar as funcionalidades e objetivos principais da
ferramenta de teste Nmap, no sentido de que o mesmo tem importância fundamental na
verificação de vulnerabilidades e falhas em um ambiente de redes de computadores.
Com o avanço das tecnologias, a segurança da informação tornou-se um problema para
as empresas porque com o avanço da mesma vieram também as falhas e
conseqüentemente os sistemas vieram com mais vulnerabilidades e os hackers
aproveitaram para explorar estas falhas e invadir os sistemas. O Nmap veio para auxiliar
e mostrar de maneira bem pratica, como esta a situação e estado da rede, onde através
dessas informações o administrador poderá tomar as devidas providencias para corrigir
os problemas encontrados.




Referencias
(eBook) An Overview Of Network Security Analysis And Penetration Testing

Artigo cientifico

  • 1.
    Ferramentas para Testesde Vulnerabilidades em Redes Corporativas
  • 2.
    Introdução O Pentest ou Teste de penetração, é um conjunto de métodos para se realizar uma auditoria de rede, onde será mapeada e classificada as vulnerabilidades encontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP (onde são trafegados os dados da rede). A realidade do ambiente computacional de uma empresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveis danos, caso fossem explorados por um atacante mal-intencionado (Cracker) e em seguida projetando uma medida de segurança para o local. O que diferencia um Pen Tester (profissional que realiza a auditoria na infraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão. Ambos são profissionais com amplo conhecimento em TI e especialistas em Segurança da Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresa para descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficio através de roubos de dados, senhas e informações alheias, em detrimento das vitimas. Diariamente, aumenta consideravelmente o número de servidores e serviços operantes nas diversas formas de redes, bem como o uso de computadores domésticos utilizados por pessoas desinteressadas em saber como funcionam os recursos disponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode ser utilizado por Crackers para implementar um bem sucedido ataque de negação de serviço (DOS / DDOS), causando a indisponibilidade de servidores diversos, por inúmeras motivações, acarretando grandes prejuízos, principalmente financeiros. Algumas organizações já tomaram os primeiros passos no sentido de resguardar os seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções para reduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróias ou os perigos inumeráveis da Internet. No entanto, as organizações mais prospectivas não mais consideram Segurança de TI apenas como um mal necessário, uma simples medida preventiva para proteger suas informações de negócios. Elas agora estão a reconhecendo como um meio de melhorar a produtividade e permitindo outros benefícios que a tecnologia traz, ambos representam mensurável aumento da rentabilidade e vantagem comercial.
  • 3.
    Segurança da Informaçãoé um cenário muito dinâmico, com os hackers certamente liderando o caminho em termos de tecnologias ofensivas que exploram vulnerabilidades em sistemas. As empresas de segurança da informação estão sempre atrás dos hackers, tentando manter-se atualizadas com as últimas novidades em termos de segurança da rede. Um relatório de teste de penetração é bom para o dia em que foi publicado, como novos riscos e explorações estão sendo identificados em uma base diária, é importante que as empresas adotem uma postura mais pró-ativa em relação a Segurança da Informação e integridade da rede.
  • 4.
    2. Nmap O Nmapfoi lançado por volta de setembro de 1997, através da empresa Syngress, além disso, o mesmo pode ser utilizado em diversas plataformas, vem com linha de comandos e vastas funcionalidades onde o mesmo é fácil de ser instalado, com o passar dos anos foi desenvolvida uma ferramenta em modo gráfico, onde a mesma pode ser utilizada na maioria das plataformas suportadas pelo Nmap. 2.1 Funcionalidades do Nmap  Especificação de alvo  Descoberta de Hosts  Escaneamento de portas  Escolha de quais portas serão escaneadas  Detecção de serviço  Detecção de versão  Detecção de S.O  Temporização  Desempenho  Interação em tempo de execução 3. Utilizando o Nmap para inventario e gestão de ativos O Nmap é uma ferramenta muito simples de ser utilizado, quando precisamos fazer um inventario e descobrir quais ativos estão sendo utilizados na rede, em questão de minutos o administrador da rede pode digitar um comando e ter diversas informações da rede, do sistema operacional, das portas e, sobretudo sem demora e com a certeza de que as informações são verdadeiras. Na auditoria de segurança o Nmap pode ser utilizado na criação de um conjunto de controles, mostrando as falhas, as vulnerabilidades, sistemas operacionais
  • 5.
    desatualizados e portasabertas. O administrador com essas informações pode tomar as devidas providencias para regularizar a rede, além disso, pode-se sempre que possível utilizar o Nmap para esse monitoramento se torne constante a fim de que sempre a rede esteja segura. Com o avanço das tecnologias, tudo esta mudando, sistemas operacionais estão cada vez mais cheios de brechas para que os Hackers possam invadir através dessas vulnerabilidades, o Nmap vem não para resolver tudo, mais para ajudar os admistradores de rede a tentar sempre manter sua rede segura, não existe rede 100% segura, sabemos disso, sempre haverá uma maneira de se burlar o sistema. O Nmap utiliza as seguintes técnicas na Auditoria de segurança:  Verifica se os filtros de firewall estão funcionando perfeitamente  Busca por portas abertas nos dispositivos de perímetro  Verifica como esta a relação entre a rede interna e internet no perímetro  Verifica versões e serviços no S.O  Busca vulnerabilidades e patch S.O Na administração das redes e sistemas o Nmap, se utilizado de forma correta vai diminuir grandes problemas enfrentados pelos profissionais da área de redes de computadores, podemos observar que a facilidade de utiliza-lo é enorme sendo assim muito útil na administração das redes (MACHADO,2012). O Nmap é uma ferramenta de segurança, mas que deve ser utilizado com cuidados na sua rede, geralmente os administradores de rede utilizam uma vasta gama de ferramentas na proteção da rede, qualquer ferramenta administrativa em execução no seu ambiente, relacionado à segurança ou não, vai exigir determinadas políticas e procedimentos para garantir uma bem sucedida implantação e operação. (op.cit.) O Nmap tem a função integrada para ajudar na eficiência de seus exames, podemos fazer a varredura ir mais rápido ou mais lento dependendo da opção de temporização que escolhemos, além disso, podemos manipular o numero de retransmissões e outras funções de verificação e operação. O Nmap possui opções avançadas de escaneamentos deve ter cuidado quando trabalhamos com opções de escaneamento avançadas, porque
  • 6.
    os resultados dosmesmos podem variar de acordo com o tipo de varredura, é importante que analisar todo resultado da pesquisa porque nem sempre o que parece é, vale salientar que deve ter um conhecimento e compreensão do TCP para não se enganar com o resultado dos escaneamentos. 4. Conclusão Este artigo preocupou-se em mostrar as funcionalidades e objetivos principais da ferramenta de teste Nmap, no sentido de que o mesmo tem importância fundamental na verificação de vulnerabilidades e falhas em um ambiente de redes de computadores. Com o avanço das tecnologias, a segurança da informação tornou-se um problema para as empresas porque com o avanço da mesma vieram também as falhas e conseqüentemente os sistemas vieram com mais vulnerabilidades e os hackers aproveitaram para explorar estas falhas e invadir os sistemas. O Nmap veio para auxiliar e mostrar de maneira bem pratica, como esta a situação e estado da rede, onde através dessas informações o administrador poderá tomar as devidas providencias para corrigir os problemas encontrados. Referencias (eBook) An Overview Of Network Security Analysis And Penetration Testing