Red Hat Enterprise Linux 3: Guia de Segurança | ||
---|---|---|
Anterior | Capítulo 8. Avaliação de Vulnerabilidade | Próxima |
Uma avaliação típica pode começar com o uso de alguma forma de ferramenta de coleta de informações. Ao acessar a rede inteira, primeiramente mapeie o layout para encontrar máquinas que estejam rodando. Após localizá-las, examine cada máquina separadamente. Focar nestas máquinas requer um outro conjunto de ferramentas. Saber quais ferramentas utilizar deve ser o passo mais crucial para achar vulnerabilidades.
Assim como em qualquer aspecto do cotidiano, há muitas ferramentas que desempenham a mesma função. Este conceito também se aplica à execução das avaliações de vulnerabilidade. Há ferramentas específicas para sistemas operacionais, para aplicações e até mesmo para redes (baseadas nos protocolos utilizados). Algumas ferramentas são grátis e outras não. Algumas ferramentas são intuitivas e fáceis de utiulizar, enquanto outras são obscuras e mal documentadas, mas possuem funcionalidades que outras não possuem.
Encontrar as ferramnentas corretas pode ser uma tarefa difícil. No final das contas a experiênca conta. Se possível, monte um laboratório de testes e experimente quantas ferramentas puder, anotando os pontos fortes e fracos de cada uma. Reveja o arquivo README ou a página man da ferramenta. Adicionalmente, procure na Internet por mais informações, como artigos, manuais passo-a-passo ou até mesmo listas de discussão específicas da ferramenta.
As ferramentas explanadas abaixo são apenas uma pequena amostra das ferramentas disponíveis.
Nmap é uma ferramenta conhecida no Red Hat Enterprise Linux que pode ser usada para determinar o layout de uma rede. O Nmap está disponível por muitos anos e provavelmente é a ferramenta mais utilizada na coleta de informações. Foi inclusa uma página man excelente, que oferece uma descrição detalhada de suas opções e usos. Administradores podem usar o Nmap em uma rede para encontrar sistemas hospedeiros e portas abertas nestes sistemas.
O Nmap é um primeiro passo eficaz na avalização de vulnerabilidade. Você pode mapear todas as máquinas dentro de uma rede, e inclusive passar uma opção que a permite tentar identificar o sistema operacional rodando em determinada máquina. O Nmap é uma boa base para estabelecer normas de uso de serviços seguros e para parar serviços não usados.
O Nmap pode ser executado a partir de uma janela de comandos. Em uma janela de comandos, digite nmap seguido do nome da máquina ou endereço IP da máquina que você deseja scanear.
nmap foo.example.com |
Os resultados do scan (que podem levar até alguns minutos, dependendo de onde a m'aquina está localizada) devem se parecer com o seguinte:
Starting nmap V. 3.00 ( www.insecure.org/nmap/ ) Interesting ports on localhost.localdomain (127.0.0.1): (The 1591 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 111/tcp open sunrpc 515/tcp open printer 950/tcp open oftep-rpc 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds |
O Nmap testa as portas de comunicação mais comuns em uma rede para escutar ou esperar serviços. Esse conhecimento pode ser útil a um administrador que deseja encerrar serviços desnecessários.
Para mais informações sobre o uso do Nmap, consulte o site oficial no endereço:
Nessus é um scanner de segurança 'full-service'. A arquitetura plug-in do Nessus permite que usuários personalizem-no para seus sistemas e redes. Assim como qualquer scanner, Nessus é tão bom quanto a assinatura do banco de dados no qual ele se baseia. Felizmente, Nessus é frequentemente atualizado. Suas funcionalidades incluem relatório completo, scanning da máquina e busca de vulnerabilidades em tempo real. Lembre-se que pode haver falsos positivos e falsos negativos, mesmo com uma ferramenta tão poderosa e atualizada como o Nessus.
![]() | Nota |
---|---|
Nessus não está incluso no Red Hat Enterprise Linux e não é suportado. Foi incluso neste documento como uma referência para usuários que possam se interessar por esta aplicação tão conhecida. |
Para mais informações sobre o Nessus, consulte o site oficial no seguinte endereço:
O Nikto é um scanner CGI excelente. Nikto não tem apenas a capacidade de verificar vulnerabilidades CGI, mas também de fazê-lo de maneira evasiva, para enganar sistemas de detecção de intrusão. Acompanha uma documentação excelente que dever ser revisada cuidadosamente antes de executar o programa. Quando você encontrar seus servidores Web servindo scripts CGI, o Nikto pode ser um excelente recurso para checar a segurança destes servidores.
![]() | Nota |
---|---|
O Nikto não está incluso no Red Hat Enterprise Linux e não é suportado. Foi incluso neste documento como uma referência para usuários que possam se interessar por esta aplicação tão conhecida. |
Mais informações sobre o Nikto podem ser encontradas na seguinte URL:
O VLAD é um scanner desenvolvido pela equipe RAZOR da Bindview, Inc., que pode ser usado para checar vulnerabilidades. Ele procura pela lista das dez questões mais comuns de segurança da SANS (questões do SNMP, questões de compartilhamento de arquivo, etc). Apesar de não ter tantas funcionalidades quanto o Nessus, vale a pena investigar o VLAD.
![]() | Nota |
---|---|
O VLAD não está incluso no Red Hat Enterprise Linux e não é suportado. Foi incluso neste documento como uma referência para usuários que possam se interessar por esta aplicação tão conhecida. |
Mais informações sobre o VLAD podem ser encontradas no site da equipe RAZOR na seguinte URL:
Dependendo do seu alvo e recursos, há muitas ferramentas disponíveis. Há ferramentas para redes sem fio, redes Novell, sistemas Windows, sistemas Linux e outros. Outra parte essencial ao executar avaliações deve incluir a revisão da segurança física, cobertura de pessoal ou avaliação de rede por voz/PABX. Conceitos emergentes como o war walking — scanning do perímetro das estruturas físicas de sua empresa para vulnerabilidades de rede sem fio — podem ser investigados e incorporados às suas avaliações, se necessário. Imaginação e exposição são os únicos limites para planejar e conduzir avaliações de vulnerabilidade.