Você está na página 1de 18

SCANNER DE VULNERABILIDADE

Luiz Eduardo Guarino de Vasconcelos

Objetivos
Scanner de Vulnerabilidade Nessus Lan Guard Accunetix

Scanning de vulnerabilidades Aps mapeamento e identificao dos alvos Fazer scanning de vulnerabilidades Protocolos Softwares Sistemas operacionais Servidores Firewalls Mapeamento elimina scanning de vulnerabilidades incorretas. Ex.: teste de vulnerabilidades encontradas no Windows no precisam ser testadas no Unix.

Scanning de vulnerabilidades - Checagem Compartilhamento de arquivos que no so protegidos por senha Configurao incorreta (roteador, servidores, browsers, etc) Software desatualizado Buffer overflow em SW e SO Falhas em servidores web Checagem de cavalo de tria Checagem de senhas fceis e fracas Fundamentais para Anlise de Riscos

Scanning de vulnerabilidades Permitem a extrao de relatrios Conferir todas as vulnerabilidades (algumas podem estar incorretas) Trabalho precisa de ateno e deve ser feito de maneira rpida e estendida Podem ser detectados pelos IDS.

Scanning de vulnerabilidades as 20 mais segundo SANS Institute e FBI


No Windows, vulnerabilidades em IIS (Internet Information Service) MDAC (MS Data Access Component) SQL Server NetBIOS para compartilhamento de recursos Logon annimo usando null sessions Fraqueza no mtodo de autenticao Internet Explorer Acesso remoto ao registry Explorao do windows Scription Host, que permite manipular o IE e pode ser explorado por vrus e worms

Scanning de vulnerabilidades as 20 mais segundo SANS Institute e FBI


No UNIX, vulnerabilidades em Explorao das RPC (Remote Procedure Calls) Apache Web SSH (Secure Shell) Vazamento de informaes pelo SNMP FTP Relao de confiana dos comandos remotos rsh, rcp e rlogin Servidor remoto de impresso LPD (line printer daemon) Servidor de e-mail SendMail Fraqueza em senhas Rsync

Scanning de vulnerabilidades SAINT QualysGuard Acunetix LANGuard Network Security Nessus Sandcat Retina Network Security Scanner

NESSUS
Luiz Eduardo Guarino de Vasconcelos

Nessus
Ferramenta de varredura indispensvel Usada por invasores por analistas, consultores e administradores de redes Gratuito e cdigo aberto Para que serve? Buscar vulnerabilidades em hosts e redes de computadores O invasor usa o Nessus em busca de falhas que possa explorar O administrador da rede usa o Nessus para descobrir falhas e corrigi-las, antes de serem exploradas pelo invasor

Plugins
Conquistou a preferncia dos invasores e administradores de rede, por usar plugins Plugins so scripts com testes de segurana e geralmente so escritos na linguagem NASL (Nessus Attack Scripting Language) Existem centenas de plugins agrupados em +/- 20 categorias de vulnerabilidades Isto faz do Nessus uma ferramenta realmente poderosa Sempre que uma nova falha divulgada pelas entidades de controle de pragas (cve.mitre.org ou www.securityfocus.com) a equipe do Nessus rapidamente cria um plugin para deteco Nessus no confia nas portas padro para identificar o servio. Exemplo porta 80 no quer dizer que Servidor Web. Nessus aplica todos os testes at confirmar.

Cliente x Servidor
Outra caracterstica seu funcionamento baseado no sistema cliente x servidor Entenda como dois programas que trabalham juntos, sendo o mdulo servidor e outro o mdulo cliente Os dois mdulos podem ser instalados na mesma mquina Ou um servidor e vrios clientes enviando requisies a partir de mquinas diferentes

Obtendo
Disponvel para Windows e Linux
http://nessus.org/download nessuswx.nessus.org (Windows) www.tenablesecurity.com/newt.html (Verso comercial para diferentes redes e gratuita apenas na mesma rede)

Instalao no Linux no oferece qualquer dificuldade, mas se no tem familiaridade, prefira Windows No Windows Next, Next e Finish

Usurios Linux
Aps instalao do Nessus no Linux, devemos iniciar o mdulo servidor atravs do comando
nessusd -D

Usurios so adicionados com o comando


nessus-adduser

Para rodar o mdulo cliente digite


nessus

Nessus x Languard
O que tem a mais no Nessus
Testes especficos para MacOS X, Novell Netware, Unix e roteadores Cisco Teste para verificar a presena de programas de troca de arquivos (P2P) Teste de negao de servio (DoS) Verificao de login (autorizado ou no) e acesso remoto a arquivos Verificao de servios no usados, mas presentes Mal uso de CGI, Proxy e FTP Falhas de RPC

Dica
CVE (Common Vulnerabilities and Exposures) e BID (Bugtrack ID) so nmeros que identificam vulnerabilidades segundo as classificaes dos sites cve.mitre.org e www.securityfocus.com De posse deles, procure saber mais sobre cada vulnerabilidade possvel encontrar inclusive exploits

Dica
Possui plugin Hydra que permite ataque de fora bruta contra servios que pedem login e senha (redes Microsoft SMB, sites HTTP, servios FTP, Telnet e SSH) Possui diversos parmetros que o impedem de ser detectado por NIDS (Network Introsuion detection System) O Nessus poderoso e gratuito. Use-o contra sua prpria rede antes que outros o faam.

Exerccio
Para reforar o aprendizado, use o Nessus num host prprio ou autorizado. Procure obter as informaes: Quais vulnerabilidades foram descobertas? Como explor-las? Como consert-las? Conserte pelo menos 3 delas.