Você está na página 1de 77

Foot print

Busca det alhada de inform ações


sobre o alvo para um a int rusão.
Foot print

É a organização de idéias com o um


t odo, t ent ando criar o m elhor e m ais
com plet o perfil do alvo a ser at acado.

O int uit o é criar um perfil de um a


m áquina- alvo, para descobrir falhas
que possam ser exploradas a part ir
de configurações e senhas padrões.
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Foot print

A part ir do result ado do Foot print é


que é t raçado a est rat égia de at aque.

Um Foot print dura, enquant o for


necessário.

Pode ser colocado em prát ica de


m uit as form as, e é lim it ado apenas
pela im aginação do at acant e.
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Obj et ivos com uns de Foot print
Levant am ent o de I nform ações de
Dom ínios:
- Nom es de dom ínios.
- Responsáveis pelos dom ínios
- Servidores de dom ínios.
I dent ificação do SO de m áquina- alvo
( Fingerprint ) .
Descobrir subredes.
Serviços TCP e UDP disponíveis.
Topologia da rede.
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Obj et ivos com uns de Foot print

Cont as de Em ail, FTP e out ros serviços.


Nom es de usuários e de grupos.
Banners que ident ificam versões de
serviços.
I dent ificação de rot eador e Tabelas de
rot eam ent o.
Servidores ocult os por NAT ( Net work
Address Translat or) .
Endereços de e- m ails.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Obj et ivos com uns de Foot print

I nform ações de serviços SNMP m al


configurados.
I nt ervalos ( Ranges) de I P de dom ínios.
Est rut ura de segurança quant o a exist ência
de:
- Firewalls
- Sist em as I DS
- Honeypot s

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Foot print

Engenharia Social.
Levant am ent o de I nform ações do Alvo:
Whois ou com ando host ( Linux/ Unix) .
Leit ura de Banners para ident ificar
servidores.
Fingerprint do SO
Enum eração dos Serviços e Versões
Enum eração das I nform ações dos Serviços.
Enum eração das Vulnerabilidades.
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Engenharia Social

É um a form a pessoal, ilícit a, ut ilizada


por crackers, para adquirir
disfarçadam ent e, quaisquer
inform ações fundam ent ais para a
m anut enção da segurança de um
sist em a.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Levant am ent o de I nform ações de Dom ínio
Consulta na Base Whois ( Internic).
whois <dominio>
whois <ip/dominio>@registro.br
fwhois <dominio>
xwhois <dominio> (ferramenta Linux)
Procura na FAPESP ( base do país) .
http://registro.fapesp.br/

O domínio procurado está num provedor ou


numa estação da própria empresa ???

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Levant am ent o de I nform ações de Dom ínio

Consult a na base DNS pelos


com andos host ou dig ou
nslookup ( ut ilit ário que pesquisa
DNS) , no Linux. Cada dom ínio possui
um a base de dados DNS dos sub-
dom ínios ali cadast rados.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Com ando host

Consult ando t oda a base DNS:


>host –l –v –t any <empresa>.com.br
Descobrindo qual é o servidor de em ail:
>host –t mx <empresa>.com.br
Descobrindo os I Ps de servidores DNS:
>host –t ns <empresa>.com.br
Verificando os CNAME ( quais o servidores
FTP, Web e out ros) :
>host –t CNAME <empresa>.com.br
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Com ando dig

Buscando inform ações sobre o


servidor DNS:
>dig –t ns <empresa>.com.br
Buscando inform ações do regist ro
MX:
>dig –t mx <empresa>.com.br
Buscando informações sobre o
registro SOA:
>dig –t soa <empresa>.com.br
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Com ando nslookup

Varredura nas inform ações de um


dom ínio ( consult ando CNAME)

CNAME = nom es canônicos


>nslookup
Set type=cname
www.<empresa>.com.br

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Levant am ent o de I nform ações de Dom ínio

Levant am ent o de URL, at ravés de consult a


DNS, com a ferram ent a I PZoner:

>./IPZoner –s <ip_de> -t <ip_para>

Exem plo:

>./IPZoner –s 195.131.27.1 –t
195.131.27.254

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Levant am ent o de I nform ações de Dom ínio

Levant am ent o de rot as de pacot es


num a/ ent re redes ( quais servidores e
rot eadores exist em , a t opologia da
rede e ident ificar a est rut ura de
segurança) , at ravés do ut ilit ário
traceroute ( Linux, Unix) ou
tracert ( Windows) .

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Rot a de pacot es

Exem plo: traceroute vitima.com.br


router -> router -> máquina ->
... > servidor

Exem plo: Tracerout e analisando um a port a.

traceroute –p25 192.168.0.2

t est a se há respost a na port a 25 ( SMTP) .


INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Foot print

Leit ura de Banners


Leit ura de Banners
I dent ificando o servidor SMTP

- Com Net cat na port a 25.


> nc <ip> 25

- Com a ferram ent a SMTPScan que ut iliza


um banco de dados de perfil de servidores
SMTP.
> ./smtpscan inf.ufsc.br

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Leit ura de Banners - DNS

I dent ificando a versão BI ND em um


servidor DNS:

- Com a ferram ent a dnsver.pl


>./dnsver.pl –t 50 –v <ip>

- Com a ferram ent a m ig- nam ed


>./mig-named –h <ip> -t 15 –d

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Leit ura de Banners - DNS
I dent ificando versão BI ND de DNS, port a 53, com a
ferramenta grabbb :

>./grabbb -m -a 200. ... .


-b 200. ... .254 53
200. ... .103:53
200. ... .199:53
200. ... .3:53
>./mig-named –h 200. ... .103 –t 50 –d
[200. ... .103]:[53] 9.2.1
> ...
>./mig-named –h 200. ... .3 –t 50 –d
[200. ... .3]:[53] 9.2.1

BI ND ( Berkeley I nt ernet Nam e Dom ain) é um a


im plem ent ação do Dom ain Nam e Syst em ( DNS)

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
I dent ificando SSH, Web
I dent ificando servidores SSH, port a 22:
>./grabbb –m –a 200. ... .2 –b 200. ... .254 22

>./scanssh 200. ... .0/24 | grep –v refused |


grep –v timeout | grep –v unreachable

Identificando servidores Web:


>./grabbb –m –a 200. ... .104 –b 200. ... .254 80
200. ... .195:80:
200. ... .106:80:
>httpdtype 200. ... .195
...
>httpdtype 200. ... .106
...
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Cont ram edidas – Leit ura de Banners

Ut ilizar a obscu r ida de por m eio de


elim inação de banners, rest rição a
consult as DNS e configurações que
dificult em o levant am ent o das inform ações
de banners.
Obscuridade é com plem ent o de segurança;
Para agregar valor à segurança;
Ver www.linuxsecurit y.com .br
Fazer at ualizações de pat ches.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Foot print

Conceit uando Port as


Prot ocolos TCP, I CMP, UDP, I P
Base para Scanners de Port a
Port as
Sist em a Operacional: kernel, serviços do
sist em a, serviços de com unicação ( rede) e
aplicações dos usuários, que podem se
ut ilizar de serviços.

A form a de ident ificação de um pont o de


acesso de serviço de rede ( SAP, OSI ) é a
port a de prot ocolo TCP/ I P.

Socket s TCP/ I P = ( I P, port as)

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Port as

A port a é a unidade que perm it e ident ificar


o t ráfego de dados dest inado a diversas
aplicações.

A ident ificação única de um processo


acessando os serviços de rede TCP/ I P é o
socket TCP/ I P, form ado pelo par I P da
m áquina e a port a( s) usada( s) para acessar
um serviço( s) de rede ut ilizado( s) por um a
aplicação.
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Port as sim ult âneas

Cada processo pode ut ilizar m ais de


um a port a sim ult aneam ent e
( ent rada, saída) , m as, em um dado
inst ant e, um a port a só pode ser
usada por um a aplicação.

porta processo porta

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Port as

Um a aplicação que desej e ut ilizar os


serviços de rede deverá requisit ar
um a ou m ais port as para realizar a
com unicação.

A m esm a port a usada por um a


aplicação pode ser usada por out ra,
desde que a prim eira t enha liberado
aquela de ut ilização.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Port as

A form a de ut ilização de port as


m ost ra um a dist inção ent re a part e
client e e a part e servidora de um a
aplicação TCP/ I P.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Port as

Um a aplicação- servidora deve ut ilizar


um núm ero de port a bem conhecido,
de m odo que um client e qualquer,
querendo ut ilizar os serviços do
servidor, t enha que saber apenas o
endereço I P da m áquina onde o
serviço est á sendo execut ado.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Port as

A aplicação client e pode ut ilizar um


núm ero de port a qualquer.

Os núm eros de port a de 1 a 1023 são


núm eros bem conhecidos para
serviços de rede, at ribuídos pela I ANA
( I nt ernet Assigned Num bers
Aut hot it y) .

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Port as

Os núm eros de 1024 a 65535 podem ser


at ribuídos para out ros serviços, e são
geralm ent e usados pelos program as- client e
de um prot ocolo.

As port as servem para ident ificar o t ipo de


aplicação que gerou as m ensagens de
dados, e para qual t ipo de aplicação as
m ensagens de dados devem ser ent regues.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Port as TCP

portas
Serviços e Aplicações

TCP UDP ICMP

IP

Sistema Operacional

Hardware do Computador e de Rede

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Applications, services

Middleware

Operating system
Platform

Computer and network hardware

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Applications, services

RMI and RPC

request-reply protocol Middleware


This layers
chapter
marshalling and external data representation

UDP and TCP

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Prot ocolo TCP – Segm ent o TCP

4 6 6 16

source port destination port


sequence number
acknowledgement number
TCP U A P R S F
Header 6 bits not used R C S S Y I window size – max=64KB
lenght G K H T N N

checksum urgent pointer

Options (0 or more 24 bit- words) padding

Application Data (optional) - máximo de 536 bytes

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
TCP – Bit s de Cont role

Bit Sign ifica do


URG O cam po Pont eiro Urgent e é válido.
ACK O cam po núm ero de confirm ação é válido.
PSH Força a entrega de dados.
RST Reiniciar a conexão.
SYN Sincronismo, determina o número de
sequência inicial.
FIN O t ransm issor chegou ao fim de seus dados.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Prot ocolo I CMP

Encapsulado no prot ocolo I P, m as não


é um prot ocolo de alt o nível ( TCP,
UDP) .
8 8 16

Tipo de Msg ICMP Código ICMP Checksum

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Valor Algu n s Tipos de m e n sa ge m I CM P
0 Resposta à mensagem de Echo
3 Aviso de destino inalcançável
4 Redução da Velocidade de Transmissão
5 Solicitação de Redirecionamento
8 Mensagem de Echo
11 Tempo de Vida Excedido (Time To Live)
12 Problema nos parâmetros
...
...

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Bit s de Varredura

Varreduras usando TCP usam os bit s


de cont role:
SYN, ACK, RST, FI N, URG, PSH

Varreduras usando I CMP usam


pacot es I P cont endo I CMP t ipo 3.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Prot ocolo UDP
Suit e de prot ocolos I nt ernet .

User Dat agram Prot ocol ( RFC 768) .

Um prot ocolo de t ransport e sem conexão.

Provê um m odo de aplicações enviarem


dat agram as UDP encapsulados em pacot es I P.

Muit as aplicações que t êm um request e um


response usam UDP ( Echo, Whois, DNS, ... ) .

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
O segm ent o UDP

Um segm ent o UDP consist e de um


cabeçalho de 8 byt es seguido por
dados da aplicação.
32 bits

Source Port Destination Port

UDP lenght UDP checksum

Application Data (maximo de 548 bytes)

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
O Pseudo Cabeçalho TCP/ UDP

32 bits

IP Source Address

IP Destination Address

Protocol
0000 0000 TCP=6 or UDP=17 TCP/UDP segment lenght
in a packet IP

UDP Data = 0 or more data bytes = 0 or more 32 bits words

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Est rut ura de um pacot e I Pv4
Versão (4 bits)

Tamanho do Cabeçalho (4bits)

Tipo de Serviço (1 byte)

Tamanho Total (4 bytes)

Identificação (4 bytes)

Flags (3 bits)

Deslocamento do Fragmento (13 bits)

Tempo de Vida (1 byte)

Protocolo TCP / UDP / ICMP (1 byte)

Checksum do Cabeçalho (4 bytes)

Endereço IP de Origem (4 bytes)

Endereço IP de Destino (4 bytes)

Opções + Padding (4 bytes – opcional)

Dados TCP / UDP / ICMP


(até 65.511 ou 65.515 bytes) Segmentos: TCP ou UDP ou ICMP

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Encapsulam ent o de Segm ent os

Cabeçalho
Área de Dados TCP / UDP
Segmento TCP ou UDP TCP / UDP

Pacote IP Cabeçalho IP Área de Dados de um pacote IP = Segmento TCP ou UDP


ou Segmento ICMP

Quadro da
Camada 2

Cabeçalho de
Áres de Dados de um Quadro – Camada 2
Quadro

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Pseudo Cabeçalho

Exist e, apenas, apara efeit o de


cálculo do checksum .
N ã o é t r a n sm it ido.
O checksum do TCP é calculado da
m esm a form a que no UDP.
O ckecksum é calculado som ando- se
o cabeçalho, o pseudo- cabeçalho e o
cam po de dados.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Foot print

Enum eração dos Serviços e Versões

Scanners de Port a
Scanners de Port as

Pesquisam faixas de endereços I P.


Descobrem port as abert as ( que t êm
serviços rodando) .
I nform ações sobre o Sist em a
Operacional de um a m áquina alvo
( Fingerprint ) .

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Scanner Nm ap

Nmap ( http://www.nmap.org)

Código Aberto.

Licença GNU GPL.

Auditoria de Sistemas.

Pode ser usado para Foot pr in t e Fin ge r pr in t .

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Most rando o Nm ap

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Foot print - Técnicas de Fin ge r pr in t

Técnica de levant am ent o de inform ações para


identificar o sistema operacional da máquina-
alvo.
Fingerprint

I nform ação fundam ent al para um invasor


buscar um a possibilidade de int rusão.
Técnicas Clássicas.
Técnicas m ais elaboradas.
Crackers e Script Kiddies ut ilizam
ferram ent as: Qu e so, N m a p.
Qu e so foi proj et ada para fingerprint .
N m a p pode fazer fingerprint na pilha TCP
do host - alvo ( usando UDP, TCP, I CMP) .

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
O conceit o de I nt rusão

Análise da Vu ln e r a bilida de ( descobrir o


m elhor cam inho para chegar at é a
invasão) .
Preparação das Fe r r a m e n t a s ( const rói ou
escolhe as ferram ent as para a invasão) .
Am e a ça ou Tent at iva ( quando o invasor
pula o m uro) .
At a qu e ( concret iza o arrom bam ent o) .
I n va sã o ( quando obt ém sucesso) .

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
I déia básica para um a int rusão

Ao de t e r m in a r qu a l SO est á
rodando, o invasor pode or ga n iza r
sua s fe r r a m e n t a s de acordo com a
plat aform a- alvo.

O invasor pode t er com o obj et ivo,


“r oot e a r ” a m áquina- alvo, e deve
sem pre saber as dife r e n ça s dos
for m a t os bin á r ios de cada sist em a.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
I déia básica para um a int rusão

O invasor t em em m ent e que, ao saber o SO de um


host- alvo, ele pode visa r u m se r viço do respectivo
sistema,

descubrir uma vulnerabilidade desse serviço, e tendo


em mãos um e x ploit fu n cion a l pa r a e x plor a r e sse
se r viço,

ele t erá um a oport unidade que lhe perm it irá


“r oot e a r ” (assumir o perfil de administrador com
senha de root).

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
I nvest idas Errôneas

Um invest ida errônea sobre o serviço


pode t irá- lo do ar e/ ou cham ar a
at enção do adm inist rador.

Casos freqüent es de queda de


serviços, por razões desconhecidas:
verificação dos arquivos de log do
servidor, Firewall e I DS.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Form as de Fingerprint

Técnicas Clássicas

Fingerprint com Cheops


Fingerprint com Nmap ou Nmap e Nift

UDP Echo

TCP Syn
TCP Echo
TCP Ack

ICMP Echo

Usar ferramentas como snmpwalk ou LANguard sobre


servidores habilit ados com SNMP e configurados de form a padrão.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Fingerprint com Ch e ops

Ch e ops é um program a m apeador de


redes pequenas, que t em vários
recursos, ent re eles, a capacidade de
fazer fingerprint .

Não ident ifica t odos os sist em as


rem ot os ...

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Fingerprint com N m a p

Fingerprint at ravés da Pilha TCP/ I P

Ext rair inform ações de um a m áquina


at ravés das caract eríst icas
im plem ent adas em sua pilha TCP/ I P.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Fingerprint com Nm ap
nmap–os-fingerprints (nome do arquivo dos
perfis de SOs)

Para usar o recurso de Fingerprint, utilizar


a opção “-O”:
nmap –O <ip>
Fingerprint em uma única porta:
nmap –O –p80 <ip>
Fingerprint com modo de varredura máxima:
nmap –O –p21 –osscan_guess <ip>

nmap –n –p80 –PO -O --osscan_guess <ip>


nmap –n –P6001 –PO –O –osscan_guess localhost

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Fingerprint com N ift
N ift é um a fe r r a m e n t a fr on t - e n d para
N m a p e out as ferram ent as.

Apresent a um a in t e r fa ce gr á fica .

Tem recursos para varreduras de serviços,


fingerprint e varredura I CMP.

O obj et ivo de N ift é ident ificar o alvo e


enum erar serviços.

Download de Nift em : ....


INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Fingerprint com N m a p
Descobrir quais os respectivos SOs.

nmap –sS –p80 –O –v <host>


nmap –sS –p80 –O –osscan_guess –v <host>

Fazendo um teste numa corporação de nome empresa. O


parâmetro <empresa>.log é um arquivo de log.

nmap –sS –F –o <empresa>.log –v –O www.<empresa>.com/24

Este comando faz SYN scan nas portas conhecidas em


(/etc/services), “loga” o resultado no arquivo
<arquivo>.log e em seguida faz um scan do SO e um scan
na classe “C”. Veja o resultado: Site e o SO.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Fingerprint com Nm ap

Quando é anunciado um “ bug” de


segurança, esses invasores podem ir
a um sit e de exploit s em busca de
um a ferram ent a para explorar t al
“ bug” .

“ m odus operandi do script kiddie”

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Foot print

Técnicas de Varreduras
Enum eração dos Tipos de Serviços e Versões

Varredura de Portas Serviços


Serviços Varredura de Vulnerabilidades
Enum eração

Ext ração de inform ações do


am bient e- alvo, com o os serviços de
rede TCP e UDP, que requerem
port as.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Enum eração dos Tipos de Serviços
Disponíveis e Versões
Varreduras de Port as Clássicas
Varreduras TCP, UDP, I CMP.
( se ut ilizam dest es prot ocolos)
Port Scanners
- Net cat
- Nm ap
- Am ap ( ideal para leit ura de banners)
- Blast er
- Hping2 ( m ont ador de dat agram as)
I n t r u sã o ou para Au t o- M on it or a m e n t o

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Foot print

Enum eração de I nform ações dos


Serviços
Enum eração de I nform ações dos Serviços

SMTP Scan
SNMP Scan
SMB Scan ( com part ilham ent o Windows, em
UNI X, provido pelo Sam ba) .
Reverse I dent
RPC Scan

I nt rusões ou Aut o- Monit oram ent o


INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Vulnerabilidades

São as falhas de segurança em um


sist em as de soft ware ou de hardware
que podem ser exploradas para perm it ir
a efet ivação de um a int rusão.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Foot print

Descobert a de vulnerabilidades
Um scanner de vulnerabilidades

Nessus ( ht t p: / / www.nessus.org)

Scanner de segurança que ident ifica


vulnerabilidades, e t ent a t est ar as
encont radas.

Adm inist ração Rem ot a.


INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Varredura de Vulnerabilidades

Enum eração das falhas e configurações


padrões dos serviços.

Serve para concret izar a t a qu e s:


são usados Exploit s ( ferram ent as para a
exploração de vulnerabilidades) para os
respect ivos serviços levant ados.

Ou para realizar Au t o- M on it or a m e n t o

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Most rando o Nessus

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Most rando o Nessus

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
Most rando o Nessus

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
SUSSEN - I nt erface para Nessus

Um client e não oficial para o Nessus,


denom inado SUSSEN :

I nt egração com MySQL Server V4.0, com o


backend.
Suport e a m últ iplos servidores Nessus.
Suport e a geração de m últ iplos relat órios.
Baseado em GNOME/ Gt k+ 2.2 API s.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída
SUSSEN - I nt erface para Nessus

I nt egração com aj uda de m anual on-


line.
Polít ica de gerenciam ent o de plugins
e scanners de port a.
Suport e a int ernacionalização e
localização.
Suport e à XML.
ht t p: / / .....
INE5630 – Segurança em Prof. João Bosco M. Sobral
Computação Distribuída
Referências para Scanners

Noordergraaf, Alex. Enterprise Server Products. How


Hackers Do It: Trick, Tools and Techniques. Sun
BluePrints™ OnLine – May, 2002.
http://www.sun.com/blueprints
CERT: http://www.cert.org.
Nessus: http://www.nessus.org
Nmap: http://www.nmap.org
Serafim , Vinícius da Silveira. At acant es: Suas
principais técnicas e ferramentas. Gseg - UFRGS.
http://www.inf.ufrgs.br/~gseg/
CVE: http://cve.mitre.org.

INE5630 – Segurança em Prof. João Bosco M. Sobral


Computação Distribuída

Você também pode gostar