scanners de vulnerabilidades aplicados a ambientes organizacionais

Transcrição

scanners de vulnerabilidades aplicados a ambientes organizacionais
Revista Eletrônica da Faculdade Metodista Granbery
http://re.granbery.edu.br - ISSN 1981 0377
Curso de Sistemas de Informação - N. 5, JUL/DEZ 2008
SCANNERS DE VULNERABILIDADES APLICADOS A
AMBIENTES ORGANIZACIONAIS
Jorge Rafael Hara Moreira *
Carla da Silva Teixeira **
Cláudia Cadinelli Tavares***
Marcos Fabiano Verbena****
Patrícia Lima Quintão *****
RESUMO
A informática, no mundo globalizado, é o instrumento cada vez mais utilizado pelas
organizações, com a intenção de obter de modo mais fácil, rápido e eficiente o acesso às
informações, visando sua competitividade comercial. Com isso surge a necessidade de tratar
com mais segurança os ativos da organização, para que assim não sejam comprometidos os
princípios da disponibilidade, integridade e confidencialidade da informação. Nesse artigo o
objetivo é entender e analisar ferramentas que possam preservar a integridade e imagem da
organização, protegendo-a de ameaças e vulnerabilidades.
Palavras-chave: Análise de Vulnerabilidade, Segurança da Informação, Ameaça.
ABSTRACT
In the globalized world information technology, is the tool increasingly used by
organizations, with the intent to obtain more easily, fast and efficient access to information,
seeking its commercial competitiveness. With that comes the need to deal with more security
assets of the organization, so that they are not committed to the principles of availability,
integrity and confidentiality of information. In this article the goal is to understand and
analyze tools that can preserve the integrity and image of the organization, protecting it from
threats and vulnerability.
Key-words: Analysis Vulnerability, Information Security, Threat.
1
* Graduado em Sistemas de Informação pelo Centro de Ensino Superior de Juiz de Fora –
MG; pós-graduando em Segurança da Informação pela Faculdade Metodista Granbery –
MG. E-mail: [email protected]
** Graduado em Sistemas de Informação pela Faculdade Metodista Granbery de Juiz de
Fora – MG; pós-graduando em Segurança da Informação pela Faculdade Metodista
Granbery – MG; analista pelo CAEd/UFJF. E-mail: [email protected]
*** Tecnóloga em Gerência de Telecomunicações pela Universidade Antônio Carlos MG; pós-graduando em Segurança da Informação pela Faculdade Metodista Granbery –
MG; Coordenadora de Implantação do Projeto SIMADE - Sistema Mineiro de
Administração Escolar - Parceria entre a Secretaria de Educação do Estado e o
CAEd/UFJF. E-mail: [email protected].
**** Graduado em Sistemas de Informação pelo Centro de Ensino Superior de Juiz de
Fora – MG; pós-graduando em Segurança da Informação pela Faculdade Metodista
Granbery – MG; analista responsável pelo serviço de Tecnologia da Informação da
Clínica Ultrimagem. E-mail: [email protected]
**** Mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ; Especialista
em Gerência de Informática pela Faculdade Machado Sobrinho; Coordenadora
pedagógica e professora do curso de Pós-Graduação em Segurança da Informação da
FMG; Coordenadora de Segurança da Informação na Prefeitura de Juiz de Fora. E-mail:
[email protected].
2
1. INTRODUÇÃO
Nos dias atuais, a informática é um dos principais instrumentos utilizados pelas
organizações na intenção de obter, de forma rápida, fácil e eficiente, o acesso à informação,
visando sua competitividade comercial. Contudo a maioria dessas organizações necessita
disponibilizar suas informações ao mundo externo e/ou interno, em busca dessa
competitividade, mas nem sempre isso ocorre de forma adequada, comprometendo os
princípios da segurança da informação: disponibilidade, integridade e confidencialidade.
O artigo tem por objetivo enfatizar e demonstrar os scanners de vulnerabilidades,
ferramentas automatizadas de segurança que examinam as aplicações presentes nas estações
de trabalho e servidores de uma rede de computadores, verificando se nas máquinas há
vulnerabilidades exploráveis com a técnica de exploit hacking. Essa análise é de extrema
importância para as organizações, pois mostra as ameaças que as rodeiam diariamente, e os
scanners de vulnerabilidades apóiam tanto as detecções de vulnerabilidades como as suas
correções. Serão utilizadas três ferramentas de análise de vulnerabilidades, que irão mostrar as
ameaças que afetam diretamente o negócio na empresa.
Para isso, o trabalho apresenta as seguintes seções, além desta introdução. São
apresentados nas seções dois, três e quatro os conceitos básicos sobre segurança da
informação, ameaças e vulnerabilidades. Na seção cinco são abordadas três ferramentas
utilizadas para explorar vulnerabilidades em redes de computadores. A seção seis destaca o
estudo de caso realizado, no qual foi feito um estudo das vulnerabilidades encontradas em
uma rede de computadores projetada especialmente para este trabalho, com a finalidade de
apresentar as vulnerabilidades detectadas pelos scanners de vulnerabilidades. Por fim, são
destacadas as considerações finais do trabalho e as referências bibliográficas utilizadas.
2. SEGURANÇA DA INFORMAÇÃO
Com o advento da Internet, o acesso às informações das diversas áreas de
conhecimento foi facilitado, ampliando o campo da informação, tornando possível a
integração de diversas áreas de negócio por um meio que ainda apresenta muitas
vulnerabilidades que podem impactar de forma significativa uma organização.
Para Nakamura e Geus (2007), a Internet é hoje uma das principais tecnologias
das organizações, que oferece flexibilidade e competitividade, como por exemplo, realizar
3
movimentações financeiras, acessos a bancos de dados remotos e as mais variadas aplicações
possíveis, que proporcionam a expansão dos negócios.
Contudo a crescente utilização da Internet não só pelas organizações como
também por pessoas, traz consigo a necessidade da segurança da informação, uma vez que
existem inúmeras ameaças, como os malwares, que podem comprometer a confiabilidade1,
integridade2 e disponibilidade3 dessas estruturas, colocando em risco suas informações.
Januzzi (2007) destaca que “a segurança da informação é o processo de proteger
a informação de diversos tipos de ameaças externas e internas para garantir a continuidade
dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as
oportunidades de negócio”.
3. AMEAÇAS À SEGURANÇA DA INFORMAÇÃO
As ameaças, de qualquer natureza, comprometem a missão das empresas e
acabam afetando diretamente os ativos organizacionais, quase sempre, deixando prejuízos.
Ameaça é algo que possa provocar danos à segurança da informação,
prejudicando a organização e sua sustentação nos negócios (JANUZZI, 2007).
Módulo (2006) destaca que as ameaças são causas prováveis de um acontecimento
indesejado, que caso ocorra pode resultar em dano para a organização.
Dentre os principais tipos de ameaças, merecem destaque:
•
vírus: consistem em pequenos programas criados para causar algum dano ao
computador infectado, seja apagando dados, seja capturando informações, seja
alterando o funcionamento normal da máquina. Dependem da execução do
usuário para se tornar ativo e dar continuidade ao processo de infecção, podem
acessar listas de e-mail e enviar cópias de si mesmos, podendo causar
verdadeiras epidemias (CERT.BR, 2006);
•
worms: diferentemente dos vírus espalham-se rapidamente e automaticamente,
explorando vulnerabilidades e não necessita da interação com o usuário, como
ocorre com os vírus. O grande perigo dos worms é a sua capacidade de se
replicar em grande volume (CERT.BR, 2006);
1
2
3
Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas.
Integridade: salvaguarda da exatidão e certeza da informação e dos métodos de processamento.
Disponibilidade: garantia de que os usuários autorizados obtenham acesso à informação e aos ativos
correspondentes sempre que necessário.
4
•
cavalo-de-tróia: trata-se de um programa normalmente recebido como um
presente (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogos),
que além de executar funções para as quais foi aparentemente projetado,
também executa outras funções normalmente maliciosas e sem o conhecimento
dos usuários. Linha Defensiva (2008) descreve que o cavalo-de-tróia “faz
algum tipo de atividade maléfica, porém ele não se espalha automaticamente,
diferente dos vírus e worms, que utilizam outros arquivos e rede para se
espalhar”. Segundo Newman (2006), quando um cavalo-de-tróia é ativado os
resultados podem variar, mas freqüentemente estes programas criam backdoors
permitindo acesso remoto ou vazamento de informações. InfoWester (2006)
corrobora essa idéia definindo-o como uma praga digital que, basicamente,
permite acesso remoto ao computador após a infecção. Essa ameaça difere dos
vírus por não contaminar outros arquivos e não se reproduzir automaticamente
(HAAGMAN e GHAVALAS, 2005);
•
bots: o bot (nome derivado de {Robot}), de modo similar ao worm, é um
programa capaz de se propagar automaticamente, explorando vulnerabilidades
existentes ou falhas na configuração de softwares instalados em um
computador. No entanto, de forma adicional ao worm, dispõe de mecanismos
de comunicação com o invasor, permitindo que o bot seja controlado
remotamente;
•
spyware: está muitas vezes associado a apresentações de publicidade
(adwares) ou software que detecta informações pessoais ou importantes. O seu
objetivo consiste em monitorar a atividade de um sistema, capturando
informações e as enviando para terceiros (CERT.BR, 2006);
•
keyloggers: são programas mal-intencionados que registram as teclas digitadas
por um usuário, incluindo mensagem instantânea e sites visitados, senhas,
cartão de crédito e números de conta, endereços, dentre outros (CERT.BR,
2006);
•
Screenlogger: forma avançada de keylogger, capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos em que o mouse é
clicado, ou armazenar a região que circunda a posição onde o mouse é clicado
(CERT.BR, 2006);
5
•
usuários desatentos: seja pela falta de uma cultura homogênea de uso, pela
complexidade tecnológica dos sistemas, pela alta especialização dos golpes ou
simplesmente pela falta de tempo para avaliar cada situação, continuará nas
mãos do usuário a decisão de ir em frente, clicar, autorizar, aceitar, executar ou
simplesmente ignorar o que, em uma fração de segundo, pode representar mais
uma dose de risco (CERT.BR, 2006).
As ameaças exploram as falhas de segurança, que são denominados pontos fracos
ou vulnerabilidades. É importante que se conheçam os diferentes tipos de ativos4 e suas
vulnerabilidades na empresa para identificar tudo aquilo que deverá ser protegido, bem como
se preparar para a correção dessas vulnerabilidades.
4. VULNERABILIDADES
Segundo Januzzi (2007), vulnerabilidade são pontos pelos quais alguém pode ser
atacado e ter suas informações roubadas ou corrompidas.
As vulnerabilidades e ameaças devem ser identificadas e tratadas de acordo com a
probabilidade do seu acontecimento e o dano potencial à empresa, por meio desse processo é
possível identificar o risco do acontecimento.
Módulo (2006) destaca que as vulnerabilidades não seriam problema se não
existissem as ameaças para explorá-las. As ameaças visam por meio das vulnerabilidades:
explorar, danificar ou até mesmo roubar ativos das organizações.
Com o passar dos tempos e à medida que a tecnologia progride, as formas de
exposição ou vulnerabilidades irão crescer possibilitando assim o surgimento de novas
ameaças.
Segundo Módulo (2006), “as vulnerabilidades são os elementos que, ao serem
explorados por ameaças, afetam a confidencialidade, a disponibilidade e a integridade das
informações de um indivíduo ou empresa”. Os ativos estão constantemente sob ameaças, por
isso a identificação das vulnerabilidades é de fundamental importância para a organização, de
modo a garantir os princípios da segurança da informação.
4
Segundo Módulo (2006), “ativos são elementos que a segurança busca proteger, são elementos que possuem valor para as
empresas e, como conseqüência, precisam receber uma proteção adequada para que seus negócios não sejam prejudicados”.
6
Para realizar a identificação das vulnerabilidades é importante, segundo Módulo
(2006), conhecer a estrutura geral de classificação das vulnerabilidades ou pontos fracos,
ilustrada a seguir:
• vulnerabilidades físicas: são pontos fracos de ordem física presentes nos
ambientes em que estão sendo armazenados ou gerenciados ativos. Como por
exemplo, a não identificação de pessoas em locais de acesso limitado. A
exploração de uma vulnerabilidade física por uma ameaça, na maior parte das
vezes afeta diretamente o princípio da disponibilidade;
• vulnerabilidades naturais: são aquelas relacionadas diretamente aos fenômenos da
natureza que podem colocar em risco os ativos da organização. Por exemplo,
ambientes sem proteção contra incêndio;
• vulnerabilidades de hardware: são possíveis defeitos de fabricação ou
configuração
de
forma
errada,
proporcionando
a
exploração
dessa
vulnerabilidade por uma ameaça. Por exemplo, a falta de equipamentos de
contingência pode representar uma vulnerabilidade para a organização;
• vulnerabilidades de softwares: são pontos fracos encontrados em aplicativos.
Como exemplo cita-se os programas de e-mail que permitem a execução de
códigos maliciosos, editores de texto que permitem a execução de vírus de
macro, dentre outros;
• vulnerabilidades dos meios de armazenamento: são encontradas em suportes
físicos ou magnéticos de armazenagem de informação, que se não forem
utilizados de forma correta podem comprometer a integridade, a disponibilidade
e a confidencialidade da informação;
• vulnerabilidades de comunicação: segundo Módulo (2006), é um tipo de ponto
fraco que abrange todo o tráfego de informações, onde quer que se transmitam as
informações, seja por cabo, satélite, fibra óptica ou ondas de rádio, deve existir
segurança;
• vulnerabilidades humanas: são danos que pessoas podem causar às informações e
ao ambiente organizacional, pode-se ter como exemplo o uso de senhas fracas,
fala de uso de criptografia na comunicação, compartilhamento de identificadores
como nome de usuário ou credencial de acesso.
7
As vulnerabilidades são fatores que podem aumentar o risco a que estamos expostos
em todas as situações, como o de ter informações roubadas, corrompidas ou mesmo
destruídas. Para auxiliar na busca de algumas vulnerabilidades de softwares e hardwares,
existem aplicações, como os ports scannig, que serão tratados na próxima seção.
5. FERRAMENTAS PARA ANÁLISE DE VULNERABILIDADES
As atuais medidas de segurança não garantem 100% de eficácia contra todos os
possíveis ataques. A análise de risco, processo de avaliação das vulnerabilidades do sistema e
das potenciais ameaças, é, portanto um componente essencial de qualquer programa de
gerência de segurança da informação. O processo de análise identifica as prováveis
conseqüências, ou riscos associados com as vulnerabilidades, e gera a base para
estabelecimento de um programa de segurança que tenha um custo-benefício efetivo.
Os scanners são programas de varredura utilizados para detectar possíveis
vulnerabilidades em sistemas. Em outras palavras, são programas que procuram por certas
falhas de segurança que podem permitir ataques e até mesmo invasões. Servem justamente
para checar as condições de segurança de um ou mais equipamentos, de modo que se possa
corrigir eventuais falhas antes que alguém mal intencionado tenha chance de explorá-las,
obtendo alguma vantagem ou causando prejuízo. Assim como os demais, estes programas
também precisam ser atualizados com freqüência, de modo a corrigir falhas descobertas mais
recentemente (NAKAMURA e GEUS, 2006).
Segundo Nakamura e Geus (2006) os port scanners são ferramentas utilizadas
para a obtenção de informações referentes aos serviços que são acessíveis em uma rede ou
computador e definidos por meio do mapeamento das portas TCP (Transmission Control
Protocol e UDP (User Datagram Protocol).
Com as informações obtidas por meio dos port scanners, é possível evitar
desperdício de esforço com medidas de prevenção a ataques, uma vez que, quando uma
vulnerabilidade é encontrada deve ser medido seu grau de risco para a organização e então
tratada para que uma ameaça não venha a explorá-la.
Existem várias aplicações que executam a análise de vulnerabilidades de uma rede
ou host. A seguir são detalhados o nmap, o languard e o nessus.
8
5.1 NMAP
O Nmap é uma das ferramentas relacionadas à segurança e gerenciamento de
redes mais difundidas no ambiente Linux. Ela foi inicialmente criada com o objetivo de
detectar portas abertas em um destino, mas também pode ser utilizada para a localização de
dispositivos em um rede, ou para a verificação de alguns itens básicos de segurança, como
portas abertas em um host (servidor ou estação), verificação de regras de firewall e testes de
sistemas IDS (Intrusion Detection Systems), ou até mesmo detectar qual sistema operacional
ou que tipo de equipamento se trata um determinado host (KUROSE e ROSS, 2007).
O scanner de vulnerabilidade Nmap é muito utilizado na auditoria dos firewalls,
que são estruturas de hardware e software que isolam a rede interna de uma organização da
Internet em geral, permitindo que alguns pacotes passem e outros não. Ele é um pacote muito
utilizado e por isso está disponível em todas as principais distribuições. Pode ser instalado
usando o yast (SuSE), yum (Fedora), urpmi (Mandriva), ou outro gerenciador de pacotes
disponível (KUROSE e ROSS, 2007).
5.2 LANGUARD
O languard é um software que registra os eventos e pesquisa vulnerabilidades de
segurança em uma rede. Entre os benefícios da utilização dessa ferramenta em uma rede
estão: a detecção e controle de falhas de segurança, como falhas de patches (atualização de
segurança) e para cada vulnerabilidade encontrada, apresenta uma solução de segurança ou
service packs (pacote de atualização de segurança), contas não utilizadas, identificação de
portas abertas e permite varrer um ou mais IP’s (GFI NETWORK SECURITY, 2008).
Permite agendar scanners periódicos e comparar com execuções anteriores,
permitindo ainda, configurar o tipo de vulnerabilidade a ser pesquisada (ausência de patches,
erros de configurações, dentre outros) e exportar resultados em XML. Ele detecta uma grande
quantidade de vulnerabilidades que estiverem em um sistema operacional, uma aplicação,
banco de dados, etc, seja ele Windows, Linux, Solaris, Mac OS ou um roteador (GFI
NETWORK SECURITY, 2008).
9
5.3 NESSUS
O Nessus tem exatamente a função de encontrar "brechas" na máquina local, na
rede ou em uma rede de computadores. Segundo Santos (2005), ele foi criado em 1998, como
uma alternativa open-source aos vários softwares de segurança comerciais da época, busca ser
o mais atualizado possível e simples de usar, sendo dividido em “Nessusd” (servidor) e
“nessus” (cliente), ambos com versões para sistemas operacionais Linux e Windows.
Possui arquitetura cliente/servidor e baseada em plug-in5. Cada plug-in é utilizado
em uma vulnerabilidade de segurança que é enquadrada por órgãos competentes destinados a
lançarem boletins de segurança a respeito de falhas em sistemas de informação (SANTOS,
2005).
De acordo com Santos (2005), o Nessus pode ser utilizado para descobrir worms e
backdoors instalados em estações de trabalho e servidores. A ferramenta tem atualização
freqüente e suas funcionalidades incluem relatórios completos, scanning de um grupo de hosts
e buscas de vulnerabilidades em tempo real. O Nessus é software que tem o objetivo de fazer
verificação remota e segura de vulnerabilidades nos hosts de uma rede (OLIVEIRA et al,
2002).
6. ESTUDO DE CASO
O estudo de caso ilustra a seguir aplicação de duas ferramentas em uma rede de
computadores, projetada especificamente para detectar suas vulnerabilidades, mostrando as
funcionalidades e desempenho das ferramentas.
6.1. Ambiente de Testes Proposto
Será simulada uma rede heterogênea, com máquinas de diferentes conexões e
sistemas operacionais, como mostra a Tabela 1, e a implementação estará de acordo com
diagramação exposta na Figura 1.
Tabela 1. Ambiente de rede simulado
Tipo
5
Processador
Memória
RAM
Sistema
Operacional
Máquina
Virtual
Sistema
Operacional
da Máquina
Ferramentas
Instaladas
Tipo de
rede
Plug-in: é um programa que adiciona funções ou serviços a outros programas.
10
Virtual
PC
AMD
ATHLON XP
2200 1.8 GHz
PC
AMD
Sempron 3400
1.8 GHz
Notebook
Smartphone
Intel Pentium
M 1.73 GHz
-
512 MB
512 MB
512 MB
-
Windows XP
SP2
Windows XP
SP3
VMWare
Server
SP2
Symbian S60
-
Linux – FDTK
-
LAN
Windows 2003
Languard/ Nessus
Client 3.2.0
Nessus Server
Sever
3.2.0
-
-
-
WLAN
-
-
-
WLAN
VMware
Server
Windows XP
Windows 98SE
Windows XP SP2
LAN
LAN
Conforme visto na Figura 1, os equipamentos compartilharam Internet banda larga
por meio de um modem ADSL roteado, um router wireless com o serviço DHCP ativado, que
distribui a conexão com os demais equipamentos.
Figura 1. Diagrama do ambiente de rede
As máquinas virtuais foram criadas utilizando o software Vmware Server, que
utiliza parte dos recursos da máquina real, como memória, espaço em disco e processamento,
para criação das máquinas virtuais.
11
Foi criado um enlace com material par trançado UTP Cat 5 do router aos
equipamentos, com exceção do notebook e do smartphone que realizaram acesso à rede por
meio de wi-fi com criptografia WEP6.
O firewall das máquinas com sistema operacional Windows XP e Windows 2003
Server foram desabilitados para que não houvesse nenhuma barreira no momento da execução
do scan. Foi inserido um trojan no equipamento com sistema operacional Windows 98SE.
Este trojan foi criado com o software Netbus Pro 2.10 e instalado de forma que seu processo
ficasse invisível no sistema, abrindo a porta TCP 20034 do host, como mostra a Figura 2.
Figura 2. Configuração do Netbus Server Pro 2.10
6.2 Utilizando o Languard
A ferramenta Languard foi instalada na máquina virtual com sistema operacional
Windows XP. Após sua inicialização e atualização automática dos plug-ins, foi definido um
intervalo de IP’s (Internet Protocol) para que o scanner pudesse identificar as máquinas na
rede. Na Figura 3 tem-se a tela inicial do languard, onde foi realizado o escaneamento da
rede.
6
WEP: protocolo que provê segurança durante o processo de autenticação, proteção e confiabilidade na
comunicação entre os dispositivos wireless.
12
Figura 3. Verificação do escaneamento da rede
Como pode ser observado na Figura 4, o scanner verificou em uma das máquinas
com sistema operacional Windows XP, vulnerabilidades do nível high, o mais alto grau de
vulnerabilidade. Além disso, foram detectadas vulnerabilidades relacionadas à ausência de
patches de segurança, compartilhamentos sem controle de acesso, além de portas TCP e UDP
abertas desnecessariamente.
A Figura 4 mostra com detalhes o número de vulnerabilidades encontradas em
uma das máquinas virtuais com sistema operacional Windows XP Professional.
13
Figura 4. Vulnerabilidades de uma máquina da rede
Na análise da máquina com sistema operacional Windows 98, onde foi inserido o
trojan, o scanner Languard identificou a presença do malware como mostram as
Figuras 5 e 6.
14
Figura 5. Malware encontrado através do Languard
Figura 6. Porta TCP e UDP abertas pelo malware
A ferramenta permite emissão de relatórios em formatos xml, htm e html. A
Figura 7 mostra o cabeçalho do relatório do Languard.
15
Figura 7. Cabeçalho do relatório do Languard
A Figura 8 mostra um trecho do relatório da máquina em que foi localizada uma
porta aberta e com trojan.
Figura 8. Relatório com análise do host
6.3 UTILIZANDO O NESSUS
O Nessus Server foi instalado na máquina virtual com Windows 2003 Server, pois
esse módulo da ferramenta apresenta instabilidade no Windows XP Home Edition e
Professional por gerar falsos negativos devido à limitação do número de conexões
simultâneas TCP, sendo indicada a sua instalação na família server do Windows (TENABLE
NETWORK SECURITY, 2008). Primeiramente foi realizada a atualização dos plug-ins,
representado pela Figura 9.
Figura 9. Download plug-ins - Nessus Server
16
Em seguida, após a atualização e instalação dos plug-ins, foi realizada a
configuração do servidor conforme visto na Figura 10.
Figura 10. Configuração do Nessus Server
Em manutenção dos usuários foi criado um usuário para que o módulo Client
pudesse ter acesso (vide Figuras 11 e 12).
Figura 11. Adicionando usuário
Figura 12. Manutenção de usuários
Foi definido um intervalo de IP’s correspondente à rede criada e realizado o scan
com as políticas padrões (Default scan policy) (vide Figuras 13 e 14).
17
Figura 13. Range de IP’s a serem escaneados
Figura 14. Políticas padrões do Nessus
A Figura 15 mostra as máquinas que foram encontradas na rede, com exceção do
smartphone, que não foi detectado.
Figura 15. Identificação das máquinas existentes na rede
18
O cabeçalho do relatório do scan é apresentado na Figura 16.
Figura 16. Cabeçalho do relatório no Nessus
Na Figura 17 é apresentado um trecho do relatório de vulnerabilidades da
máquina de IP 192.168.1.105. O Nessus mostra que o sistema operacional instalado no host é
descontinuado e não possui mais suporte do fabricante. Na Figura 17 nota-se ainda a presença
do trojan netbus no host.
Figura 17. Vulnerabilidades na máquina Windows 98 SE
Conforme relatório na Figura 18 identifica-se o grau e a quantidade de
vulnerabilidades presentes em cada máquina nas quais foi realizada a análise de
vulnerabilidade.
19
Figura 18. Vulnerabilidades nas máquinas da rede
Na Figura 19 são mostradas as vulnerabilidades encontradas na máquina de IP
192.168.1.100. Dentre elas cita-se: compartilhamentos sem controle de acesso e uma falha
grave no sistema de gerenciamento de banco de dados Firebird, existente na máquina.
20
Figura 19. Vulnerabilidades na máquina 192.168.1.100
O Nessus no primeiro scan não detectou o smartphone, sendo necessário mais de
um scan para encontrar o equipamento, e não foi possível a detecção de qualquer informação
referente ao hardware.
6.4 CONCLUSÃO
As ferramentas analisadas no estudo de caso apresentam-se eficientes para seu
propósito, realizando a detecção das vulnerabilidades e ameaças presentes na rede aqui
projetada.
A análise realizada com as ferramentas apresentadas neste artigo pode ser
estendida e aplicada em um ambiente organizacional para detecção das vulnerabilidades nela
presentes. Ambas são eficientes no controle da segurança da informação que trafega pela rede.
No ambiente proposto, sendo uma rede de computadores heterogênea, com
equipamentos de diferentes sistemas operacionais e sem um domínio implementado, a
ferramenta Nessus mostrou um melhor desempenho, pois não precisa de uma senha de
administrador da máquina local ou de um domínio para rodar o port scan.
As duas ferramentas utilizadas no estudo de caso apresentaram quase as mesmas
vulnerabilidades, mas o software Languard apesar de ser mais rápida, ao longo do scan,
utilizou uma maior percentual de utilização da rede. O estudo de caso mostra que a utilização
das ferramentas de modo adequado, pode identificar de forma pró ativa as vulnerabilidades
existentes no meio.
A utilização de ferramentas, como as apresentadas neste estudo de caso, em
ambientes organizacionais, pode agregar confiabilidade, integridade e disponibilidade,
auxiliando na segurança da informação e ainda, o mais importante, sendo pró-ativa.
Uma vez identificadas as vulnerabilidades, essas devem ser tratadas de acordo
com seu grau de risco para a organização, uma vez que a exploração de uma vulnerabilidade
crítica pode levar a organização à falta de confiabilidade e disponibilidade comprometendo
assim sua imagem, causando desconforto e desconfiança pelos seus usuários e clientes.
21
7. CONSIDERAÇÕES FINAIS
Tendo-se em vista o exposto neste artigo, pode-se concluir que a segurança da
informação é de fundamental importância para a sobrevivência das organizações nos dias
atuais.
A alta disponibilidade, exigência da integridade e confidencialidade da
informação só poderão ter seus riscos minimizados se os cuidados com a segurança da
informação forem respeitados.
Observa-se ainda que não existe organização 100% segura. Enquanto
vulnerabilidades são descobertas, ameaças são removidas e ataques são frustrados,
paralelamente, outras vulnerabilidades, ameaças e técnicas de ataque são criadas, por isso a
empresa precisa estar sempre atenta às suas vulnerabilidades para efetuar as correções
adequadas e minimizar a possibilidade de ser alvo de alguma ação maliciosa.
É importante ressaltar que languard e nessus, como outras ferramentas de análise
de vulnerabilidades, alinhados com as técnicas de exploração de falhas ou brechas em
sistemas, têm o propósito de manter os pilares da segurança da informação
(confidencialidade, integridade, disponibilidade). Com isso pode-se afirmar que a segurança
da informação é fundamental para o sucesso dos negócios.
Através da pesquisa realizada neste artigo, é possível encontrar muitas medidas de
segurança perfeitamente cabíveis e de fácil aplicação em redes domésticas convencionais e
até empresariais aplicadas com regras e técnicas. Por isso o estudo e a junção de várias
medidas para que se seja possível gerar um padrão de segurança para empresas e mesmo em
pequenas organizações é extremamente necessário.
8. REFERÊNCIAS BIBLIOGRÁFICAS
CERT.Br. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil.
Cartilha
de
Segurança
para
Internet.
2006.
Disponível
em:
<http://cartilha.cert.br/conceitos/>. Acesso em: 30 ago. 2008.
GFI NETWORK SECURITY. Disponível em: < http://www.gfi.com/languard/>. Acesso em:
15 mai. 2008.
22
HAAGMAN, D.; GHAVALAS, B. Trojan Defence: A Forensic View. Digital
Investigation, 2(1):23–30. 2005.
INFOWESTER.
Firewall:
Conceitos
e
Tipos.
2006.
http://www.infowester.com/firewall.php. Acesso em: 12 jun. 2008.
Disponível
em:
JANUZZI, S. Introdução a Segurança da Informação, demonstração do conteúdo realizada
no CES/JF, 2007.
KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet (Uma
abordagem top-down). SP: Pearson, 2007.
LINHA
DEFENSIVA.
Dicionário.
2008.
Disponível
http://linhadefensiva.uol.com.br/dicionario. Acesso em: 12 mai. 2008.
em:
MÓDULO. Curso Básico de Segurança da Informação (Academia Latino-Americana de
Segurança da Informação). Módulo Security, 2006.
NAKAMURA, E. T.; GEUS, L. P. Segurança de Redes em Ambientes Cooperativos. SP,
2007.
NEWMAN, R. C. Cybercrime, Identity Theft, and Fraud: Practicing Safe Internet Network Security Threats and Vulnerabilities. In InfoSecCD ’06: Proceedings of the 3rd
annual conference on Information security curriculum development, pages 68–78, New York,
NY, USA. ACM Press. 2006.
OLIVEIRA, F. S.; GUIMARÃES, C. C.; GEUS, P. L. Resposta a Incidentes para
Ambientes Corporativos Baseado em Windows. 2002.
SANTOS, B. R. Detecção de Intrusos Utilizando o Snort. Computação da Universidade
Federal de Lavras, Graduação Latu Sensu em Administração de Rede Linux, 2005.
SILVA, L. A. M. Segurança em Redes de Computadores: Estudo e Análise de
Ferramentas Computacionais. 2006.
TENABLE NETWORK SECURITY. Nessus 3.2 Installation Guide, 2008. Disponível em: <
http://www.nessus.org/documentation/nessus_3.2_installation_guide.pdf>. Acesso em: 15
mai. 2008.
23

Documentos relacionados

Segurança da Informação

Segurança da Informação velocidade com que se criam novos produtos e com que se descobrem novos tipos de ameaças. No entanto, algumas aplicações já fazem parte da rotina e do amadurecimento tecnológico de muitas organizaç...

Leia mais