1. Análise e Gerenciamento de Redes com Nessus
Rafael B. Neto
Universidade Federal do Pará – Campus Santarém
Rafael.benzaquem.ufpa@gmail.com
Resumo. Esse artigo tem como objetivo apresentar uma ferramenta que
auxilia no gerenciamento e análise de redes, mostrando problemas
relacionados com descuidos de softwares não atualizados, a necessidade de
correções de falhas de segurança nos sistemas operacionais, e programas de
possuam novas versões que corrigem vulnerabilidades contidas em versões
anteriores. Demonstrando que os computadores em rede que são mal
administrados são mais vulneráveis.
Palavras chave:
Falha de Segurança, Rede de Computadores.
2. 1. Introdução
Devido ao modo como a Internet foi projetada, ainda hoje, existe uma ausência
de mecanismo que garantam a privacidade e autenticação, para as camadas que estão
abaixo da aplicação, ou seja, quando da sua criação não houve uma grande preocupação
com segurança [1]. Problemas casuais que provem de erros de administração e
configuração de softwares são responsáveis por agravar mais o risco de venerabilidades.
Senhas reutilizadas e não cifradas, baixo nível de segurança em servidores de Dial-Up
(linha discada), falta de critério de segurança na criação de contas de usuários, são
exemplos desses riscos.
2. Segurança e Vulnerabilidade.
O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os
fatores necessários para minimizar a vulnerabilidades de bens e recursos e está
relacionada a necessidades de proteção contra acesso ou manipulação das informações
confidenciais e utilização dos recursos de processamento de forma não autorizada. [2]
Da mesma forma "Vulnerabilidade" é utilizada para especificar qualquer
fraqueza que pode ser explorada para violar um sistema ou as informações que ele
contém [3]. A necessidade de proteção deve ser definida tendo como base as possíveis
“Ameaças” as quais o ambiente está exposto, e deve ser formalizado em um documento
oficial denominado Política de Segurança.
3. Nessus [4]
Nessa seção abordaremos sobre o uso do Nessus um programa para auditoria de
rede de computadores, que verifica vulnerabilidades conhecidas, e ao final gera um
relatório que quantifica por fator de risco a possibilidade do computador em rede sofrer
intrusão por usuários remotos, indicando links na internet que relatam sobre o problema
e como corrigir.
Ele possui uma série de recursos bastante interessantes como trabalhar em
conjunto com o nmap e também a possibilidade de atualização apenas baixando novos
plugins de ataques e/ou vulnerabilidades. O Nessus foi criado em 1998 por Renaud
Deraison, sendo que naquela época o melhor security scanner era o SATAN ( que se
encontrava bastante desatualizado ). Deraison resolveu dividir o sistema em plugins,
facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão
1.0.0 foi criado um script que automaticamente atualiza o plugins para que o Nessus
possa apagar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para
corrigi-la.
O Nessus possui uma GUI muito flexível onde você configura vários detalhes de
varredura na sua rede. Nela pode-se configurar quais plugins( ataques ) usar e os
hosts(targets) que serão scanneados.
3. 3.1. Auditoria de Redes com Nessus
Aqui demonstraremos a utilização do programa “Tenable Nessus 4”, que tem por
função “Auditar Computadores em Rede”. Este rastreia, por exemplo, em um
computador vulnerabilidades já conhecidas e não corrigidas utilizando técnicas que
exploram as falhas sem de fato gerar nenhum dano ao computador analisado.
O que de fato nos interessa na utilização do “Nessus” é que ao final da análise o
mesmo gera um relatório indicando, por exemplo: (portas abertas), as quais permitiriam
que o computador fosse invadido. Como também informa em fatores de risco o quanto
esta falha é perigosa, seja (alta, média, ou nenhuma), indicando links de sites que
comentam e explicam como corrigir as mesmas.
Executado o programa (Figura 1), em “Welcome to Nessus Vulnerability
Scanner” simplesmente clicaremos na opção “Start Scan Task”.
Figura 1 – Welcome to Nessus Vulnerability Scanner.
Neste momento (figura 2) estamos informando o “Endereço IP” do computador
que desejamos testar as vulnerabilidades e ao final clicamos no item “Next”.
4. Figura 2 – Please enter the target you want to scan.
Abaixo (figura 3) devemos escolher qual(is) plugin(s) utilizaremos para analisar
o computador informado anteriormente. Caso não se deseje ser tão detalhista basta
simplesmente deixar habilitada a opção (recomendada) e clicar no item “Next”.
Figura 9 – Please choose the plugins set you want to use.
5. Aqui em “Choose a Nessus Server” (figura 4) informaremos o “servidor Nessus”
deixando habilitando o “Scan from the localhost”. E clicamos no botão “Scan now”.
Figura 4 – Choose a Nessus Server.
Neste momento (figura 5) esta sendo realizada a verificação de vulnerabilidades.
Figura 5 – Verificando falhas de seguranças.
6. Uma vez finalizado a verificação de falhas de segurança (Figura 5), é gerado um
relatório (Figura 6) contendo todas as falhas detectadas no computador analisado.
No relatório observado (Figura 6) uma das falhas detectadas (general/tcp) cita
que o computador analisado possui uma versão do Windows que a Microsoft deixou de
criar novas correções (patches) corretivas desde 11 de julho de 2006, ou seja, tornando
o mesmo muito vulnerável a intrusões.
A solução indicada é uma atualização se possível do sistema operacional.
Figura 6 – Relatório gerado pelo Nessus.
4. Conclusão.
Diante do que foi exposto consideramos que a única forma de mantermos nossos
sistemas seguros é sempre ter em mãos uma ferramenta de analise e auditoria de
computadores em redes. Mantendo-se sempre atualizado em relação a falhas de
seguranças descobertas e corrigindo-as o quanto antes. A ferramenta Nassus foi
capaz de verificar esses erros e mostrar as possíveis soluções, fazendo a análise do
computador em uma rede local ethernet.
Atualizar é uma medida imprescindível! Tão importante quanto os sistemas de
prevenção. Auditar os Hosts e a rede é uma medida simples que se adotado com
freqüência minimiza os problemas de segurança de softwares.
Referências
[1] Tanenbaun S. Andrew; Computer Networks; four edition;
7. [2] Information processing systems; Open Systems Interconnection; Basic Reference
Model -- Part 2: Security Architecture; http://www.iso.org/;
[3] Fagundes L. Leonardo; Segurança da Informação; Universidade do Vale do Rio dos
Sinos;
[4] Documentação; http://www.nessus.org/nessus/;