1 / 13

Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes Professor Antônio Rubens

Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes Professor Antônio Rubens. Histórico. Criado pela Tenable Network Security Projeto iniciado em 1998 para prover um scanner remoto gratuito à comunidade da Internet.

dino
Download Presentation

Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes Professor Antônio Rubens

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes Professor Antônio Rubens

  2. Histórico Criado pela Tenable Network Security Projeto iniciado em 1998 para prover um scanner remoto gratuito à comunidade da Internet. Em 2005, foi lançado o Nessus 3 com licença proprietária (closed source). Continua gratuito para uso pessoal, mas é pago para ambientes empresariais e comerciais. Engine do Nessus 2 ainda possui licença pública, e uma série de projetos Open Source bifurcaram desta versão, como OpenVAS. Atualmente na versão 5.2.4

  3. Detecção de Vulnerabilidades • Consiste em uma série de varreduras para descobrir pontos fracos num sistema, com o intuito de atacá-los ou consertá-los. • Inicia-se pela obtenção de informações, com diversas etapas e identificação de diferentes características: • Varredura e Mapeamento de Portas • Mapeamento de Serviços • Identificação de Dispositivos, Sistemas Operacionais, Servidores HTTP, Firmware, etc

  4. Detecção de Vulnerabilidades • Após o mapeamento dos sistemas e dos serviços executados, é possível procurar vulnerabilidades específicas do sistema. O Scanner realiza buscas em falhas de protocolos, serviços, aplicativos ou SOs. • Alguns exemplos de riscos existentes: • Arquivos não protegidos por senhas, ou por senhas fracas. • Software Desatualizado. • Pacotes TCP com números de sequência óbvios. • Possibilidade de Negação de Serviço • Buffer Overflows em serviços

  5. Alguns tipos de Varredura de Portas • TCP Scanning: Abre uma conexão numa porta, e se bem sucedido prova que ela está aberta. Não requer privilégios, mas pode chamar a atenção. • SYN Scanning: Gera um pacote SYN, e tenta um envio. O alvo responde com um SYN-ACK e o scanner fecha a conexão. É pouco intrusivo mas necessita de alguns privilégios. • UDP Scanning: Como não há conexão, não há o equivalente a um SYN, mas se a porta estiver fechada o scanner recebe uma mensagem ICMP. A porta estará aberta na falta desta mensagem. • FIN Scanning: Idêntico ao SYN Scanning, mas utiliza pacotes FIN. Usado quando Firewalls bloqueiam os pacotes SYN. Portas fechadas respondem e portas abertas o ignoram.

  6. O Problema das Vulnerabilidades Mesmo após o uso do scanner, deve haver uma checagem individual das vulnerabilidades encontradas, pois há casos de falsos positivos e falsos negativos. De acordo com o CERT, entre 2001 e 2002 o número de vulnerabilidades reportadas subiu em 70%.

  7. Demonstração da Ferramenta • 3 funções principais: • Políticas • Agendamentos • Varreduras

  8. Políticas • Há quatro configurações padrão definidas pela Tenable: • External Network Scan • Internal Network Scan • Prepare for PCI-DSS Audits • Web App Tests • Geralmente são suficientes, mas nas versões mais recentes é possível utilizar um Policy Wizard na criação de políticas personalizadas.

  9. Políticas • No modo Avançado, é possível escolher plugins manualmente. • São divididos por famílias, com um mínimo de 3 a 5 e máximo de 11.000 plugins por família. • Famílias decidem o tipo de serviço e/ou sistema usado, como dispositivos móveis, Windows e FTP. • Plugins na mesma família costumam responder a versões diferentes de cada sistema, permitindo testes específicos.

  10. Agendamentos Nessus permite que se agende uma varredura específica para uma data futura ou ciclo de datas (por exemplo, semanalmente). Úteis para empresas que precisam manter o software atualizado e protegido.

  11. Varreduras Permitem ao usuário saber o que há de errado com seu sistema. Uma nova varredura dá diversas opções de política, alvo, e local de gravação.

  12. Varreduras • Um certo tempo após o início, a varredura retorna informações numa tela de resultados, codificadas por cor: • Azul – Informativo • Verde – Prioridade Baixa • Amarelo – Prioridade Média • Laranja – Prioridade Alta • Vermelho – Prioridade Crítica • Ao pedir detalhes de uma vulnerabilidade, temos sua descrição, solução, links informativos e a documentação de output do plugin utilizado.

  13. Relatórios • Finalmente, temos a função Export, para geração de relatórios. • Pode ser criado em HTML5, CSV ou Nessus DB. • Escolhemos que itens inserir e o relatório é gerado automaticamente, com as mesmas informações encontradas na varredura mas de forma mais facilmente compartilhável.

More Related