6

Click here to load reader

Artigo Do Cassio

Embed Size (px)

Citation preview

Page 1: Artigo Do Cassio

Análise e Gerenciamento de Redes com Nessus

Rafael B. Neto

Universidade Federal do Pará – Campus Santarém

[email protected]

Resumo. Esse artigo tem como objetivo apresentar uma ferramenta que

auxilia no gerenciamento e análise de redes, mostrando problemas

relacionados com descuidos de softwares não atualizados, a necessidade de

correções de falhas de segurança nos sistemas operacionais, e programas de possuam novas versões que corrigem vulnerabilidades contidas em versões

anteriores. Demonstrando que os computadores em rede que são mal

administrados são mais vulneráveis.

Palavras chave:

Falha de Segurança, Rede de Computadores.

1. Introdução

Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência

de mecanismo que garantam a privacidade e autenticação, para as camadas que estão

abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação

com segurança [1]. Problemas casuais que provem de erros de administração e

configuração de softwares são responsáveis por agravar mais o risco de venerabilidades.

Senhas reutilizadas e não cifradas, baixo nível de segurança em servidores de Dial-Up

(linha discada), falta de critério de segurança na criação de contas de usuários, são

exemplos desses riscos.

2. Segurança e Vulnerabilidade.

O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os

fatores necessários para minimizar a vulnerabilidades de bens e recursos e está

relacionada a necessidades de proteção contra acesso ou manipulação das informações

confidenciais e utilização dos recursos de processamento de forma não autorizada. [2]

Da mesma forma "Vulnerabilidade" é utilizada para especificar qualquer

fraqueza que pode ser explorada para violar um sistema ou as informações que ele

contém [3]. A necessidade de proteção deve ser definida tendo como base as possíveis

“Ameaças” as quais o ambiente está exposto, e deve ser formalizado em um documento

oficial denominado Política de Segurança.

3. Nessus [4]

Nessa seção abordaremos sobre o uso do Nessus um programa para auditoria de

rede de computadores, que verifica vulnerabilidades conhecidas, e ao final gera um

relatório que quantifica por fator de risco a possibilidade do computador em rede sofrer

Page 2: Artigo Do Cassio

intrusão por usuários remotos, indicando links na internet que relatam sobre o problema

e como corrigir.

Ele possui uma série de recursos bastante interessantes como trabalhar em

conjunto com o nmap e também a possibilidade de atualização apenas baixando novos

plugins de ataques e/ou vulnerabilidades. O Nessus foi criado em 1998 por Renaud

Deraison, sendo que naquela época o melhor security scanner era o SATAN ( que se

encontrava bastante desatualizado ). Deraison resolveu dividir o sistema em plugins,

facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão

1.0.0 foi criado um script que automaticamente atualiza o plugins para que o Nessus

possa apagar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para

corrigi-la.

O Nessus possui uma GUI muito flexível onde você configura vários detalhes de

varredura na sua rede. Nela pode-se configurar quais plugins( ataques ) usar e os hosts(targets) que serão scanneados.

3.1. Auditoria de Redes com Nessus

Aqui demonstraremos a utilização do programa “Tenable Nessus 4”, que tem

por função “Auditar Computadores em Rede”. Este rastreia, por exemplo, em um

computador vulnerabilidades já conhecidas e não corrigidas utilizando técnicas que

exploram as falhas sem de fato gerar nenhum dano ao computador analisado.

O que de fato nos interessa na utilização do “Nessus” é que ao final da análise o

mesmo gera um relatório indicando, por exemplo: (portas abertas), as quais permitiriam

que o computador fosse invadido. Como também informa em fatores de risco o quanto

esta falha é perigosa, seja (alta, média, ou nenhuma), indicando links de sites que

comentam e explicam como corrigir as mesmas.

Executado o programa (Figura 1), em “Welcome to Nessus Vulnerability

Scanner” simplesmente clicaremos na opção “Start Scan Task”.

Figura 1 – Welcome to Nessus Vulnerability Scanner.

Page 3: Artigo Do Cassio

Neste momento (figura 2) estamos informando o “Endereço IP” do computador

que desejamos testar as vulnerabilidades e ao final clicamos no item “Next”.

Figura 2 – Please enter the target you want to scan.

Abaixo (figura 3) devemos escolher qual(is) plugin(s) utilizaremos para analisar

o computador informado anteriormente. Caso não se deseje ser tão detalhista basta

simplesmente deixar habilitada a opção (recomendada) e clicar no item “Next”.

Figura 9 – Please choose the plugins set you want to use.

Page 4: Artigo Do Cassio

Aqui em “Choose a Nessus Server” (figura 4) informaremos o “servidor Nessus”

deixando habilitando o “Scan from the localhost”. E clicamos no botão “Scan now”.

Figura 4 – Choose a Nessus Server.

Neste momento (figura 5) esta sendo realizada a verificação de vulnerabilidades.

Figura 5 – Verificando falhas de seguranças.

Page 5: Artigo Do Cassio

Uma vez finalizado a verificação de falhas de segurança (Figura 5), é gerado um

relatório (Figura 6) contendo todas as falhas detectadas no computador analisado.

No relatório observado (Figura 6) uma das falhas detectadas (general/tcp) cita que

o computador analisado possui uma versão do Windows que a Microsoft deixou de criar

novas correções (patches) corretivas desde 11 de julho de 2006, ou seja, tornando o

mesmo muito vulnerável a intrusões.

A solução indicada é uma atualização se possível do sistema operacional.

Figura 6 – Relatório gerado pelo Nessus.

4. Conclusão.

Diante do que foi exposto consideramos que a única forma de mantermos nossos

sistemas seguros é sempre ter em mãos uma ferramenta de analise e auditoria de

computadores em redes. Mantendo-se sempre atualizado em relação a falhas de

seguranças descobertas e corrigindo-as o quanto antes. A ferramenta Nassus foi capaz

de verificar esses erros e mostrar as possíveis soluções, fazendo a análise do

computador em uma rede local ethernet.

Atualizar é uma medida imprescindível! Tão importante quanto os sistemas de

prevenção. Auditar os Hosts e a rede é uma medida simples que se adotado com

freqüência minimiza os problemas de segurança de softwares.

Referências

[1] Tanenbaun S. Andrew; Computer Networks; four edition;

[2] Information processing systems; Open Systems Interconnection; Basic Reference

Model -- Part 2: Security Architecture; http://www.iso.org/;

[3] Fagundes L. Leonardo; Segurança da Informação; Universidade do Vale do Rio dos

Sinos;

Page 6: Artigo Do Cassio

[4] Documentação; http://www.nessus.org/nessus/;