You are on page 1of 4

O que pretendo discutir com os nossos colegas quais so as ferramentas e mtodos

que utilizam para enumerao ,scanning e testes de vulnerabilidades em redes, sejam


essas ferramentas para uso online ou em nossa maquina.
1. Penetration testing

Penetration-test o mtodo usado para testar e descobrir vulnerabilidades numa rede e
a possibilidade de ver como estas podem ser exploradas ou corrigidas.

Para ser feito um teste de penetrao so contratados profissionais (ou pessoas
internas rede) para explorar a rede, da mesma forma que um cracker faria e em seguida
so entregues os resultados indicando todas as falhas encontradas e como corrigi-las.

Para se fazer um teste de penetrao necessrio passar diversas fases, para as quais
so utilizadas diversas ferramentas. As fases sero indicadas nos pontos seguintes.
1.1- Reconhecimento da rede

A enumerao consiste no reconhecimento da rede e dos sistemas atingveis. Os
resultados esperados so: nomes de domnios, nomes de servidores, informao do ISP,
endereos IP envolvidos e tambm um mapa da rede. Inclui ainda informao de
registros de domnios para os servidores.

Para fazer o reconhecimento da rede, podem ser utilizadas diversas ferramentas e
tcnicas, conforme o objectivo do ataque. Indico abaixo algumas ferramentas, que
podero ser usadas no reconhecimento.

Nslookup funciona em Windows e Linux. Serve para mapear endereos IP para um
determinado domnio.

Whois Nos d toda a informao sobre um domnio registado (entidade que registou,
endereo fsico, contactos, domain servers, etc)

ARIN

Dig serve para perguntar a um servidor DNS informao acerca de outras coisas, por
exemplo, a verso do name server que a empresa est a utilizar

Engenharia social

Web site alvo
1.2-Scanning

Nesta fase de um teste de penetrao a identificao de portas abertas e servios a
correr, na mquina(s) ou rede alvo, chegando assim a enumerao de vulnerabilidades
no alvo.

Tambm nesta fase do teste podemos incluir diversas ferramentas e tecnicas, conforme
o objectivo do teste e a configurao da mquina/rede alvo. Ferramentas deste tipo
foram analisadas no ponto 3 deste mesmo relatrio.

As ferramentas mais utilizadas para fazer scanning, so:

telnet Serve para mostrar informao sobre uma aplicao ou servio (verso,
plataforma.

nmap port scanner

hping2 port scanner

netcat port scanner

ping testa conectividade IP

traceroute Ele conta os hops da rede, desde a mquina em que executado at
mquina/sistema alvo.

queso OS fingerprinting.
1.3- Teste de vulnerabilidade

Os testes de vulnerabilidades consistem na determinao de que buracos de segurana
e vulnerabilidades podem ser aplicadas rede/mquina alvo. Quem efectuar o teste vai
tentar identificar nas mquinas na rede alvo todas as portas abertas, sistemas
operativos e aplicaes a serem executadas; incluindo o sistema operativo, patches
aplicados e service packs aplicados.

Nas etapas anteriores, so identificadas as mquinas que esto ligadas e que portas e
servios tm disponveis.

Existe, na geral quatro categorias de vulnerabilidades que podem ser encontradas:

Os bugs especficos do sistema operativo, exploits, vulnerabilidades e buracos de
segurana

As fraquezas no firewall e routers, entre diversas marcas

A explorao de scripts de web server

As partilhas e confianas explorveis entre sistemas e pastas.

O scan de vulnerabilidades pode ser feito de vrias formas, que indicarei nos pontos
seguintes.
1.3.1- Ferramentas e Manuais

As anlises das vulnerabilidades de um computador pode ser feita manualmente, com
base na informao recolhida nos pontos anteriores. Ou seja, so percorridas as listas
de vulnerabilidades existentes, em busca de alguma que possa existir para cada uma
das aplicaes instaladas na mquina.
1.3.2- Nessus

O Nessus a melhor ferramenta para inventariar vulnerabilidades com cdigo fonte
disponvel.

Instalao

Esta ferramenta constituida por duas partes: o cliente e o servidor, que podem ou no,
ser instaladas em mquinas diferentes.
A instalao bastante simples:

executa-se a script de instalao
adiciona-se um utilizador

Utilizao

O Nessus tem de ter o servidor instalado numa mquina *IX, mas o cliente pode ser
executado em Windows ou em *IX.

O cliente desta ferramenta, pode correr em modo grfico ou em modo de comando. O
modo de comando tem a vantagem de poder ser includo em scripts, o modo grfico tem
a vantagem de ser facilmente seleccionvel quais os testes de vulnerabilidade que so
executados.
1.3.3- SARA-Security Auditors research assistant

O SARA um scanner de rede, que procura servios e os analisa.
Esta ferramenta produz relatrios em diversos formatos: html, XML, interactivos e CSV,
importvel para folhas de clculo.

Instalao

A instalao do SARA muito simples: basta descomprimir o tgz, e executar ./configure,
make, make install.

Relativamente configurao, podem fazer-se algumas configuraes especficas, mas
deixando tudo o que vem por default, obtm-se resultados interessantes.

Utilizao

O SARA pode ser executado em trs modos: interactivo (interface web), linha de
comando, ou modo remoto.. No caso presente, optei pelo modo interactivo.

O modo remoto pode ser til, no caso de se desejar ter o servidor de SARA numa
determinada mquina e um cliente grfico, na prpria mquina.

Este modo tem algumas limitaes: s permitido um utilizador de cada vez, um teste
no pode ser interrompido, o servidor no foi feito para ficar permanentemente espera
de pedidos, preciso ter preocupaes com a segurana.

Pode ser definido o tipo de ataque que feito mquina/rede em causa. Pode variar
entre cinco nveis de severidade.
1.3.4- Comparao entre detectores de vulnerabilidades

A deteco manual de vulnerabilidades , com certeza a que permite mais pormenor,
mas muito difcil de ser implementada com perfeio.

Relativamente s duas ferramentas utilizadas, o SARA , sem dvida, mais rpida, mas
tambm a menos eficiente. Alm de apresentar resultados muito menos detalhados e
no apresentar formas de resoluo das vulnerabilidades (como o Nessus), apresenta
falsos positivos.

Relativamente forma de apresentao de resultados, o SARA muito inferior. O
servidor tem ainda problemas de funcionamento, no sentido que entre dois testes, se
no for removido, no funciona corretamente.

Tem no entanto, uma funcionalidade interessante, que ir guardando e apresentando em
paralelo os resultados de testes anteriores.

Esta caracterstica pode ser interessante, do ponto de vista de armazenamento de
informao sobre todo o parque de servidores de uma empresa, por exemplo.