SlideShare una empresa de Scribd logo
1 de 7
Análise e Gerenciamento de Redes com Nessus
                             Rafael B. Neto

             Universidade Federal do Pará – Campus Santarém
                  Rafael.benzaquem.ufpa@gmail.com

Resumo. Esse artigo tem como objetivo apresentar uma ferramenta que
auxilia no gerenciamento e análise de redes, mostrando problemas
relacionados com descuidos de softwares não atualizados, a necessidade de
correções de falhas de segurança nos sistemas operacionais, e programas de
possuam novas versões que corrigem vulnerabilidades contidas em versões
anteriores. Demonstrando que os computadores em rede que são mal
administrados são mais vulneráveis.
Palavras chave:
Falha de Segurança, Rede de Computadores.
1. Introdução
       Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência
de mecanismo que garantam a privacidade e autenticação, para as camadas que estão
abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação
com segurança [1]. Problemas casuais que provem de erros de administração e
configuração de softwares são responsáveis por agravar mais o risco de venerabilidades.
Senhas reutilizadas e não cifradas, baixo nível de segurança em servidores de Dial-Up
(linha discada), falta de critério de segurança na criação de contas de usuários, são
exemplos desses riscos.

2. Segurança e Vulnerabilidade.
        O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os
fatores necessários para minimizar a vulnerabilidades de bens e recursos e está
relacionada a necessidades de proteção contra acesso ou manipulação das informações
confidenciais e utilização dos recursos de processamento de forma não autorizada. [2]

        Da mesma forma "Vulnerabilidade" é utilizada para especificar qualquer
fraqueza que pode ser explorada para violar um sistema ou as informações que ele
contém [3]. A necessidade de proteção deve ser definida tendo como base as possíveis
“Ameaças” as quais o ambiente está exposto, e deve ser formalizado em um documento
oficial denominado Política de Segurança.

3. Nessus [4]

        Nessa seção abordaremos sobre o uso do Nessus um programa para auditoria de
rede de computadores, que verifica vulnerabilidades conhecidas, e ao final gera um
relatório que quantifica por fator de risco a possibilidade do computador em rede sofrer
intrusão por usuários remotos, indicando links na internet que relatam sobre o problema
e como corrigir.
        Ele possui uma série de recursos bastante interessantes como trabalhar em
conjunto com o nmap e também a possibilidade de atualização apenas baixando novos
plugins de ataques e/ou vulnerabilidades. O Nessus foi criado em 1998 por Renaud
Deraison, sendo que naquela época o melhor security scanner era o SATAN ( que se
encontrava bastante desatualizado ). Deraison resolveu dividir o sistema em plugins,
facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão
1.0.0 foi criado um script que automaticamente atualiza o plugins para que o Nessus
possa apagar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para
corrigi-la.
        O Nessus possui uma GUI muito flexível onde você configura vários detalhes de
varredura na sua rede. Nela pode-se configurar quais plugins( ataques ) usar e os
hosts(targets) que serão scanneados.
3.1. Auditoria de Redes com Nessus

       Aqui demonstraremos a utilização do programa “Tenable Nessus 4”, que tem por
função “Auditar Computadores em Rede”. Este rastreia, por exemplo, em um
computador vulnerabilidades já conhecidas e não corrigidas utilizando técnicas que
exploram as falhas sem de fato gerar nenhum dano ao computador analisado.

        O que de fato nos interessa na utilização do “Nessus” é que ao final da análise o
mesmo gera um relatório indicando, por exemplo: (portas abertas), as quais permitiriam
que o computador fosse invadido. Como também informa em fatores de risco o quanto
esta falha é perigosa, seja (alta, média, ou nenhuma), indicando links de sites que
comentam e explicam como corrigir as mesmas.
      Executado o programa (Figura 1), em “Welcome to Nessus Vulnerability
Scanner” simplesmente clicaremos na opção “Start Scan Task”.




Figura 1 – Welcome to Nessus Vulnerability Scanner.

       Neste momento (figura 2) estamos informando o “Endereço IP” do computador
que desejamos testar as vulnerabilidades e ao final clicamos no item “Next”.
Figura 2 – Please enter the target you want to scan.


       Abaixo (figura 3) devemos escolher qual(is) plugin(s) utilizaremos para analisar
o computador informado anteriormente. Caso não se deseje ser tão detalhista basta
simplesmente deixar habilitada a opção (recomendada) e clicar no item “Next”.




Figura 9 – Please choose the plugins set you want to use.
Aqui em “Choose a Nessus Server” (figura 4) informaremos o “servidor Nessus”
deixando habilitando o “Scan from the localhost”. E clicamos no botão “Scan now”.




Figura 4 – Choose a Nessus Server.



Neste momento (figura 5) esta sendo realizada a verificação de vulnerabilidades.




Figura 5 – Verificando falhas de seguranças.
Uma vez finalizado a verificação de falhas de segurança (Figura 5), é gerado um
relatório (Figura 6) contendo todas as falhas detectadas no computador analisado.
         No relatório observado (Figura 6) uma das falhas detectadas (general/tcp) cita
que o computador analisado possui uma versão do Windows que a Microsoft deixou de
criar novas correções (patches) corretivas desde 11 de julho de 2006, ou seja, tornando
o mesmo muito vulnerável a intrusões.

A solução indicada é uma atualização se possível do sistema operacional.




Figura 6 – Relatório gerado pelo Nessus.


4. Conclusão.
       Diante do que foi exposto consideramos que a única forma de mantermos nossos
sistemas seguros é sempre ter em mãos uma ferramenta de analise e auditoria de
computadores em redes. Mantendo-se sempre atualizado em relação a falhas de
seguranças descobertas e corrigindo-as o quanto antes.    A ferramenta Nassus foi
capaz de verificar esses erros e mostrar as possíveis soluções, fazendo a análise do
computador em uma rede local ethernet.
       Atualizar é uma medida imprescindível! Tão importante quanto os sistemas de
prevenção. Auditar os Hosts e a rede é uma medida simples que se adotado com
freqüência minimiza os problemas de segurança de softwares.

Referências
[1] Tanenbaun S. Andrew; Computer Networks; four edition;
[2] Information processing systems; Open Systems Interconnection; Basic Reference
Model -- Part 2: Security Architecture; http://www.iso.org/;
[3] Fagundes L. Leonardo; Segurança da Informação; Universidade do Vale do Rio dos
Sinos;
[4] Documentação; http://www.nessus.org/nessus/;

Más contenido relacionado

La actualidad más candente

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusidl8b24
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Encontrão sobre Heuristicas do DesignTeam
Encontrão sobre Heuristicas do DesignTeamEncontrão sobre Heuristicas do DesignTeam
Encontrão sobre Heuristicas do DesignTeamRafael Burity
 
Atividade 12.11.2012
Atividade 12.11.2012Atividade 12.11.2012
Atividade 12.11.2012WASHINGTON55
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Carlos Serrao
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparSymantec Brasil
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Luiz Dias
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 

La actualidad más candente (16)

181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Como evitar um vírus
Como evitar um vírusComo evitar um vírus
Como evitar um vírus
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Slide adjete
Slide adjeteSlide adjete
Slide adjete
 
backdoors
backdoorsbackdoors
backdoors
 
Slides como evitar um vírus
Slides como evitar um vírusSlides como evitar um vírus
Slides como evitar um vírus
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Encontrão sobre Heuristicas do DesignTeam
Encontrão sobre Heuristicas do DesignTeamEncontrão sobre Heuristicas do DesignTeam
Encontrão sobre Heuristicas do DesignTeam
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Atividade 12.11.2012
Atividade 12.11.2012Atividade 12.11.2012
Atividade 12.11.2012
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
Windows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocuparWindows 2003 sem suporte: por que você deveria se preocupar
Windows 2003 sem suporte: por que você deveria se preocupar
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 

Destacado

The Internet and Self-directed Learning
The Internet and Self-directed LearningThe Internet and Self-directed Learning
The Internet and Self-directed LearningGeorge Roberts
 
Informatica Educativa - El Blog
Informatica Educativa - El BlogInformatica Educativa - El Blog
Informatica Educativa - El BlogVivi Pèrez
 
Utilización de la web 2.0 para aplicaciones mili
Utilización de la web 2.0 para aplicaciones miliUtilización de la web 2.0 para aplicaciones mili
Utilización de la web 2.0 para aplicaciones miliMilagros Varela Santos
 
13 - JESUS WASHING DISCIPLES FEET
13 - JESUS WASHING DISCIPLES FEET13 - JESUS WASHING DISCIPLES FEET
13 - JESUS WASHING DISCIPLES FEETpassionplay
 
Criando widgets em 20 min
Criando widgets em 20 minCriando widgets em 20 min
Criando widgets em 20 minFellyph Cintra
 
Olympic sports festival
Olympic sports festivalOlympic sports festival
Olympic sports festivalccsaroha
 
E bussiness
E bussinessE bussiness
E bussinessUtec Dn
 
Actionneur électrique SMC LAT3
Actionneur électrique SMC LAT3Actionneur électrique SMC LAT3
Actionneur électrique SMC LAT3SMC Pneumatique
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Destacado (9)

The Internet and Self-directed Learning
The Internet and Self-directed LearningThe Internet and Self-directed Learning
The Internet and Self-directed Learning
 
Informatica Educativa - El Blog
Informatica Educativa - El BlogInformatica Educativa - El Blog
Informatica Educativa - El Blog
 
Utilización de la web 2.0 para aplicaciones mili
Utilización de la web 2.0 para aplicaciones miliUtilización de la web 2.0 para aplicaciones mili
Utilización de la web 2.0 para aplicaciones mili
 
13 - JESUS WASHING DISCIPLES FEET
13 - JESUS WASHING DISCIPLES FEET13 - JESUS WASHING DISCIPLES FEET
13 - JESUS WASHING DISCIPLES FEET
 
Criando widgets em 20 min
Criando widgets em 20 minCriando widgets em 20 min
Criando widgets em 20 min
 
Olympic sports festival
Olympic sports festivalOlympic sports festival
Olympic sports festival
 
E bussiness
E bussinessE bussiness
E bussiness
 
Actionneur électrique SMC LAT3
Actionneur électrique SMC LAT3Actionneur électrique SMC LAT3
Actionneur électrique SMC LAT3
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar a Gerenciamento de Redes com Nessus

Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Felipe Perin
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?TI Safe
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSUM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSdjgsantos1981
 
Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Gionni Lúcio
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMBruno Motta Rego
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 

Similar a Gerenciamento de Redes com Nessus (20)

Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Lm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openauditLm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openaudit
 
Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001Auditoria tecnológica - ISO 27001
Auditoria tecnológica - ISO 27001
 
White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?White Paper - Antivirus é eficiente para a proteção de redes industriais?
White Paper - Antivirus é eficiente para a proteção de redes industriais?
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOSUM CURSO DE INFORMATICA BASICA PARA IDOSOS
UM CURSO DE INFORMATICA BASICA PARA IDOSOS
 
Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas Auditoria em Redes e Sistemas
Auditoria em Redes e Sistemas
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUMArtigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
Artigo - Segurança no desenvolvimento de sistemas com metodologia ágil SCRUM
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Gr spice wrks
Gr spice wrksGr spice wrks
Gr spice wrks
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 

Gerenciamento de Redes com Nessus

  • 1. Análise e Gerenciamento de Redes com Nessus Rafael B. Neto Universidade Federal do Pará – Campus Santarém Rafael.benzaquem.ufpa@gmail.com Resumo. Esse artigo tem como objetivo apresentar uma ferramenta que auxilia no gerenciamento e análise de redes, mostrando problemas relacionados com descuidos de softwares não atualizados, a necessidade de correções de falhas de segurança nos sistemas operacionais, e programas de possuam novas versões que corrigem vulnerabilidades contidas em versões anteriores. Demonstrando que os computadores em rede que são mal administrados são mais vulneráveis. Palavras chave: Falha de Segurança, Rede de Computadores.
  • 2. 1. Introdução Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência de mecanismo que garantam a privacidade e autenticação, para as camadas que estão abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação com segurança [1]. Problemas casuais que provem de erros de administração e configuração de softwares são responsáveis por agravar mais o risco de venerabilidades. Senhas reutilizadas e não cifradas, baixo nível de segurança em servidores de Dial-Up (linha discada), falta de critério de segurança na criação de contas de usuários, são exemplos desses riscos. 2. Segurança e Vulnerabilidade. O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada a necessidades de proteção contra acesso ou manipulação das informações confidenciais e utilização dos recursos de processamento de forma não autorizada. [2] Da mesma forma "Vulnerabilidade" é utilizada para especificar qualquer fraqueza que pode ser explorada para violar um sistema ou as informações que ele contém [3]. A necessidade de proteção deve ser definida tendo como base as possíveis “Ameaças” as quais o ambiente está exposto, e deve ser formalizado em um documento oficial denominado Política de Segurança. 3. Nessus [4] Nessa seção abordaremos sobre o uso do Nessus um programa para auditoria de rede de computadores, que verifica vulnerabilidades conhecidas, e ao final gera um relatório que quantifica por fator de risco a possibilidade do computador em rede sofrer intrusão por usuários remotos, indicando links na internet que relatam sobre o problema e como corrigir. Ele possui uma série de recursos bastante interessantes como trabalhar em conjunto com o nmap e também a possibilidade de atualização apenas baixando novos plugins de ataques e/ou vulnerabilidades. O Nessus foi criado em 1998 por Renaud Deraison, sendo que naquela época o melhor security scanner era o SATAN ( que se encontrava bastante desatualizado ). Deraison resolveu dividir o sistema em plugins, facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão 1.0.0 foi criado um script que automaticamente atualiza o plugins para que o Nessus possa apagar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para corrigi-la. O Nessus possui uma GUI muito flexível onde você configura vários detalhes de varredura na sua rede. Nela pode-se configurar quais plugins( ataques ) usar e os hosts(targets) que serão scanneados.
  • 3. 3.1. Auditoria de Redes com Nessus Aqui demonstraremos a utilização do programa “Tenable Nessus 4”, que tem por função “Auditar Computadores em Rede”. Este rastreia, por exemplo, em um computador vulnerabilidades já conhecidas e não corrigidas utilizando técnicas que exploram as falhas sem de fato gerar nenhum dano ao computador analisado. O que de fato nos interessa na utilização do “Nessus” é que ao final da análise o mesmo gera um relatório indicando, por exemplo: (portas abertas), as quais permitiriam que o computador fosse invadido. Como também informa em fatores de risco o quanto esta falha é perigosa, seja (alta, média, ou nenhuma), indicando links de sites que comentam e explicam como corrigir as mesmas. Executado o programa (Figura 1), em “Welcome to Nessus Vulnerability Scanner” simplesmente clicaremos na opção “Start Scan Task”. Figura 1 – Welcome to Nessus Vulnerability Scanner. Neste momento (figura 2) estamos informando o “Endereço IP” do computador que desejamos testar as vulnerabilidades e ao final clicamos no item “Next”.
  • 4. Figura 2 – Please enter the target you want to scan. Abaixo (figura 3) devemos escolher qual(is) plugin(s) utilizaremos para analisar o computador informado anteriormente. Caso não se deseje ser tão detalhista basta simplesmente deixar habilitada a opção (recomendada) e clicar no item “Next”. Figura 9 – Please choose the plugins set you want to use.
  • 5. Aqui em “Choose a Nessus Server” (figura 4) informaremos o “servidor Nessus” deixando habilitando o “Scan from the localhost”. E clicamos no botão “Scan now”. Figura 4 – Choose a Nessus Server. Neste momento (figura 5) esta sendo realizada a verificação de vulnerabilidades. Figura 5 – Verificando falhas de seguranças.
  • 6. Uma vez finalizado a verificação de falhas de segurança (Figura 5), é gerado um relatório (Figura 6) contendo todas as falhas detectadas no computador analisado. No relatório observado (Figura 6) uma das falhas detectadas (general/tcp) cita que o computador analisado possui uma versão do Windows que a Microsoft deixou de criar novas correções (patches) corretivas desde 11 de julho de 2006, ou seja, tornando o mesmo muito vulnerável a intrusões. A solução indicada é uma atualização se possível do sistema operacional. Figura 6 – Relatório gerado pelo Nessus. 4. Conclusão. Diante do que foi exposto consideramos que a única forma de mantermos nossos sistemas seguros é sempre ter em mãos uma ferramenta de analise e auditoria de computadores em redes. Mantendo-se sempre atualizado em relação a falhas de seguranças descobertas e corrigindo-as o quanto antes. A ferramenta Nassus foi capaz de verificar esses erros e mostrar as possíveis soluções, fazendo a análise do computador em uma rede local ethernet. Atualizar é uma medida imprescindível! Tão importante quanto os sistemas de prevenção. Auditar os Hosts e a rede é uma medida simples que se adotado com freqüência minimiza os problemas de segurança de softwares. Referências [1] Tanenbaun S. Andrew; Computer Networks; four edition;
  • 7. [2] Information processing systems; Open Systems Interconnection; Basic Reference Model -- Part 2: Security Architecture; http://www.iso.org/; [3] Fagundes L. Leonardo; Segurança da Informação; Universidade do Vale do Rio dos Sinos; [4] Documentação; http://www.nessus.org/nessus/;