felipe moreira reis lapenda disciplina de seguranÇa de redes professor antÔnio rubens
TRANSCRIPT
FELIPE MOREIRA REIS LAPENDADISCIPLINA DE SEGURANÇA DE
REDESPROFESSOR ANTÔNIO RUBENS
Histórico
Criado pela Tenable Network SecurityProjeto iniciado em 1998 para prover um scanner
remoto gratuito à comunidade da Internet.Em 2005, foi lançado o Nessus 3 com licença
proprietária (closed source). Continua gratuito para uso pessoal, mas é pago para ambientes empresariais e comerciais.
Engine do Nessus 2 ainda possui licença pública, e uma série de projetos Open Source bifurcaram desta versão, como OpenVAS.
Atualmente na versão 5.2.4
Detecção de Vulnerabilidades
Consiste em uma série de varreduras para descobrir pontos fracos num sistema, com o intuito de atacá-los ou consertá-los.
Inicia-se pela obtenção de informações, com diversas etapas e identificação de diferentes características: Varredura e Mapeamento de Portas Mapeamento de Serviços Identificação de Dispositivos, Sistemas Operacionais,
Servidores HTTP, Firmware, etc
Detecção de Vulnerabilidades
Após o mapeamento dos sistemas e dos serviços executados, é possível procurar vulnerabilidades específicas do sistema. O Scanner realiza buscas em falhas de protocolos, serviços, aplicativos ou SOs.
Alguns exemplos de riscos existentes: Arquivos não protegidos por senhas, ou por senhas
fracas. Software Desatualizado. Pacotes TCP com números de sequência óbvios. Possibilidade de Negação de Serviço Buffer Overflows em serviços
Alguns tipos de Varredura de Portas
TCP Scanning: Abre uma conexão numa porta, e se bem sucedido prova que ela está aberta. Não requer privilégios, mas pode chamar a atenção.
SYN Scanning: Gera um pacote SYN, e tenta um envio. O alvo responde com um SYN-ACK e o scanner fecha a conexão. É pouco intrusivo mas necessita de alguns privilégios.
UDP Scanning: Como não há conexão, não há o equivalente a um SYN, mas se a porta estiver fechada o scanner recebe uma mensagem ICMP. A porta estará aberta na falta desta mensagem.
FIN Scanning: Idêntico ao SYN Scanning, mas utiliza pacotes FIN. Usado quando Firewalls bloqueiam os pacotes SYN. Portas fechadas respondem e portas abertas o ignoram.
O Problema das Vulnerabilidades
Mesmo após o uso do scanner, deve haver uma checagem individual das vulnerabilidades encontradas, pois há casos de falsos positivos e falsos negativos.
De acordo com o CERT, entre 2001 e 2002 o número de vulnerabilidades reportadas subiu em 70%.
Demonstração da Ferramenta
3 funções principais: Políticas Agendamentos Varreduras
Políticas
Há quatro configurações padrão definidas pela Tenable: External Network Scan Internal Network Scan Prepare for PCI-DSS Audits Web App Tests
Geralmente são suficientes, mas nas versões mais recentes é possível utilizar um Policy Wizard na criação de políticas personalizadas.
Políticas
No modo Avançado, é possível escolher plugins manualmente. São divididos por famílias, com um mínimo de 3 a 5 e máximo de
11.000 plugins por família. Famílias decidem o tipo de serviço e/ou sistema usado, como
dispositivos móveis, Windows e FTP. Plugins na mesma família costumam responder a versões diferentes
de cada sistema, permitindo testes específicos.
Agendamentos
Nessus permite que se agende uma varredura específica para uma data futura ou ciclo de datas (por exemplo, semanalmente).
Úteis para empresas que precisam manter o software atualizado e protegido.
Varreduras
Permitem ao usuário saber o que há de errado com seu sistema.
Uma nova varredura dá diversas opções de política, alvo, e local de gravação.
Varreduras
Um certo tempo após o início, a varredura retorna informações numa tela de resultados, codificadas por cor:
Azul – Informativo Verde – Prioridade Baixa Amarelo – Prioridade Média Laranja – Prioridade Alta Vermelho – Prioridade Crítica
Ao pedir detalhes de uma vulnerabilidade, temos sua descrição, solução, links informativos e a documentação de output do plugin utilizado.
Relatórios
Finalmente, temos a função Export, para geração de relatórios. Pode ser criado em HTML5, CSV ou Nessus DB. Escolhemos que itens inserir e o relatório é gerado automaticamente,
com as mesmas informações encontradas na varredura mas de forma mais facilmente compartilhável.