Teste de invasão: Análise de vulnerabilidades – Parte 2

No post anterior, iniciamos a discussão sobre a etapa de Análise de vulnerabilidades, na qual utilizamos ferramentas e análises manuais para realizar um levantamento das vulnerabilidades existentes, levando em consideração tanto a pesquisa de informações disponíveis de forma pública quanto o que seria crítico a nível de segurança da informação do negócio da organização.

Neste post, vamos falar sobre as ferramentas de scan, que realizam uma verificação e comparação com uma base de dados de vulnerabilidades para identificar as falhas.

A primeira ferramenta utilizada através do Kali Linux é o Nmap, que pode ser utilizada para:

  • Descoberta de hosts: Identificando hosts na rede;
  • Scanner de portas: Mostrando as portas TCP e UDP abertas;
  • Detecção de versão: Interrogando serviços na rede para determinar a aplicação e o número da versão;
  • Detecção do sistema operacional;
  • Interação com scripts com o alvo: Usando Nmap Scripting Engine.

Alguns comandos que podem ser utilizados:

Análise de um ip

 

 

Análise de um domínio

 

 

Análise com mais informações

 

 

Opção que ativa a identificação da impressão digital

 

 

A opção -O em especial permite identificar informações na pilha do SO. Estas informações serão utilizadas para serem comparadas com um banco de dados que contém informações de diversos SOs para ajudar a definir qual o SO que está sendo escaneado.

Análise de quais serviçoes estão rodando nas portas

 

 

O Nmap é uma ferramenta muito poderosa e possui diversos comandos que podem, inclusive, ser combinados para realizar as análises.

Já existe uma evolução dessa ferramenta — o NSE (Nmap Scripting Engine), que permite executar scripts já existentes ou criar novos. São diversos scripts para ajudar na coleta de informações, levantamento de vulnerabilidades, etc.

Neste post, falamos um pouco sobre o Nmap e alguns de seus comandos que podem ser utilizados. No próximo post, vamos falar sobre outras ferramentas que podem ser utilizadas durantes os testes para levantamento das vulnerabilidades. Fique de olho!

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção

Sobre o(a) autor(a)

Samantha Morais Nunes
Samantha Morais Nunes

Formada em Ciência da Computação pela PUC Minas e pós-graduada em Segurança da Informação pela UNA. Iniciou a carreira na área de QA em 2011 como estagiária e hoje atua como analista de qualidade de software na Take. Participou com Letícia (QA), André (QA) e Rhamon (PO), do STWC 2014, conquistando o 4º lugar na etapa South America e o prêmio Most Useful Test Report. Fez parte da equipe de organização do Minas Testing Conference, um evento sobre qualidade de software que ocorre em Belo Horizonte e atualmente faz parte da equipe de organização dos meetups de Segurança da Informação 0x0d1a e Machine Learning BH.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode usar as seguintes tags e atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

by Take ® 2015 | Todos os direitos reservados.linkedin