Você está na página 1de 2

Oito ferramentas para reforar a segurana

Postado em: 09/07/2015, s 12:23 CIO Network World EUA.

Funcionalidades expostas pelos sistemas de testes de intruso listados usam as


mesmas capacidades exploradas pelos agressores em ataques
Caso a possibilidade de que os ativos digitais de sua empresa se tornem alvos de
agressores no lhe assusta, no leia este artigo. Agora, se voc vive na mesma realidade que
o resto de ns, ento aqui est a sua chance de aproveitar alguns conselhos para executar
testes preventivos contra intruso.
Evan Saez, analista de inteligncia em ciberataques da Lifars, separou aquelas que
considera as melhores ferramentas disponveis no mercado. Segundo o especialista, as
funcionalidades expostas por esses sistemas so essenciais para certificar a segurana de sua
empresa, pois so as mesmas capacidades usadas pelos agressores em ataques.
Metasploit
O Metasploit um framework com uma slida base de fs entre os programadores. Ele
adiciona ferramentas de teste customizadas, que procuram fraquezas em sistemas
operacionais e aplicaes. Os mdulos customizados so lanados no GitHub e no Bitbucket,
repositrios online para projetos de cdigo.
A Metasploit a mais popular ferramenta de testes de penetrao, exalta Saez,
sinalizando que a tecnologia oferece tanto a interface Ruby quanto a CLI, a serem escolhidas
com base no que o utilizar busca atingir. A interface Ruby mais til para testar uma rede
extensa, porque rodar comandos na CLI seria muito entediante, defende.
Nessus Vulnerability Scanner
O Nessus Vulnerability Scanner tambm popular na localizao de vulnerabilidades. A
tecnologia vasculha computadores e firewalls procura de portas abertas para a instalao de
software potencialmente malicioso. Como ferramenta de teste, ela se comunica com o
sistema operacional para encontrar vulnerabilidades. Ela normalmente usada para
compliance, determinando se os patches esto atualizados, explica Garrett Payer, lder de
tecnologia da provedora de solues ICF International. O Nessus s compara scans a bases de
dados de fragilidades conhecidas, complementa Saez.
Nmap
O Nmap determina os tipos de computadores, servidores e hardware que as empresas
possuem conectados s redes corporativas. A possibilidade de essas mquinas serem
identificveis via escaneamento externo por si s uma vulnerabilidade, explorada por
agressores para estabelecer planos de ataque.
Use o Nmap para procurar hosts, portas abertas, verses de software, sistemas
operacionais, hardware e fragilidades -- geralmente mapeando a superfcie de ataque da rede.
Ele til em cada etapa dos testes de penetrao, identificando os componentes conectados
ao entrar em um novo segmento de rede. Essa ferramenta, com sua habilidade de scripting,
til para enumerar o acesso de usurio, indica Payer.
Burp Suite
A Burp Suite outra aplicao de testes de penetrao. Ele mapeia e analisa aplicaes
web, encontrando e explorando fraquezas. Use-a com seu navegador para mapear as
aplicaes na web. As ferramentas dentro da sute descobrem buracos de segurana e lanam
ataques customizados. Alm disso, a Burp Suite automatiza funes repetitivas enquanto
retm a escolha do usurio quando o utilizador precisa ter o controle das opes
individualizadas. Essa ferramenta rica investiga cross site scripting e outras vulnerabilidades
usando um proxy, fornecendo transparncia em relao ao que o site de fato manda ao
servidor, expe Payer.

OWASP ZAP
Sem fins lucrativos, a OWASP ZAP oferece escaneamento manual e automtico de
aplicaes web, tanto para novatos quanto para veteranos em testes de penetrao. Com
cdigo aberto, ela est disponvel no GitHub.
A ferramenta desempenha uma variedade de testes, incluindo escaneamento de portas,
ataque de fora bruta e fuzzing, tudo para identificar cdigos maliciosos. Seu usurio usa
interface grfica intuitiva, semelhante de uma aplicao da Microsoft ou outras ferramentas
de web design (como a Arachnophilia).
Uma vez tendo navegado e desempenhado atividades em um site, ele usa o ZAP para
visualizar o cdigo e outros processos realizados durante essas atividades. Quando configurado
como um servidor Proxy, o OWASP ZAP controla o trfego da web que processa. Essa
ferramenta mais nova que a Burp Suite. No to rica, mas gratuita e de cdigo aberto.
Ela fornece um conjunto de funcionalidades e uma interface grfica que so teis para as
pessoas novatas nos testes de penetrao, defende Payer.
SQLmap
Por sua vez, o SQLmap automatiza a descoberta de buracos de SQL Injection,
explorando essas fragilidades e tomando o controle das bases de dados e servidores
subjacentes. O SQLmap pode ser instalado no Ubuntu Linux, dentro de uma mquina virtual
(VM).
Use o SQLmap para testar sites com cdigos imprprios e URLS ligadas a bases de
dados por meio de comandos python em linha. Se um link malicioso para as informaes de
databases atrair um cdigo errado, ento a URL est sujeita a ataques.
Outra ferramenta script-friendly, a SQLmap pode determinar se um programador tem
parametrizado as entradas, informa Payer. Se ele no o fez, um agressor poderia enviar um
comando SQL e rod-lo na base de dados, ganhando controle.
Kali Linux
O Kali Linux uma sute de ferramentas pr-instaladas de testes de penetrao,
segurana e forense. Ela tem funcionalidades para pessoas com zero conhecimento de
segurana, aponta Saez.
De acordo com ele, instale a Kali Linux e abra qualquer uma das mais de uma dzia de
ferramentas que possui. Ela vem com um grande volume de documentao de usurio,
assinala.
Jawfish
Ao contrrio da maioria das ferramentas, que costumam ser signature based, a Jawfish
onde Saez desenvolvedor -- usa algoritmos genticos. Ela procura coisas no contexto da
busca, pontua Saez. Baseando-se em critrios de busca, a Jawfish procura vulnerabilidades.
Voc pode test-la usando a interface grfica do utilizador (GUI) disponvel. Coloque um
endereo IP para o servidor, um endereo web desprotegido nesse IP, a vulnerabilidade e o
mtodo desejados e ento a mensagem de concluso. A ferramenta retornar o texto quando
o site for hackeado com sucesso. A Jawfish nova e no est preparada para adoo
corporativa.

Você também pode gostar