Artigo cientifico-nmap

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1154 palavras )
  • Download(s) : 0
  • Publicado : 23 de agosto de 2012
Ler documento completo
Amostra do texto
Ferramentas para Testes de Vulnerabilidades em Redes Corporativas


Introdução



O Pentest ou Teste de penetração, é um conjunto de métodos para se realizar uma auditoria de rede, onde será mapeada e classificada as vulnerabilidades encontradas, tanto em nível de software, como em nível de pilha do protocolo TCP/IP (onde são trafegados os dados da rede). A realidade do ambientecomputacional de uma empresa / instituição é avaliada e o esquema de segurança é testado e quais os possíveis danos, caso fossem explorados por um atacante mal-intencionado (Cracker) e em seguida projetando uma medida de segurança para o local.
O que diferencia um Pen Tester (profissional que realiza a auditoria na infraestrutura de TI) de um Cracker é a forma ética de relacionar-se com a intrusão. Ambossão profissionais com amplo conhecimento em TI e especialistas em Segurança da Informação. Porém o Pen Tester tem a autorização prévia dos gestores da empresa para descobrir as falhas, enquanto o Cracker tem como objetivo seu próprio beneficio através de roubos de dados, senhas e informações alheias, em detrimento das vitimas.
Diariamente, aumenta consideravelmente o número de servidores eserviços operantes nas diversas formas de redes, bem como o uso de computadores domésticos utilizados por pessoas desinteressadas em saber como funcionam os recursos disponíveis. Por exemplo, poucos sabem, mas um computador doméstico pode ser utilizado por Crackers para implementar um bem sucedido ataque de negação de serviço (DOS / DDOS), causando a indisponibilidade de servidores diversos, porinúmeras motivações, acarretando grandes prejuízos, principalmente financeiros.
Algumas organizações já tomaram os primeiros passos no sentido de resguardar os seus dados valiosos e sensíveis. A maioria tem implementado algumas soluções para reduzir a ameaça de crackers, ladrões, funcionários desonestos, vírus, cavalos-de-tróias ou os perigos inumeráveis da Internet. No entanto, as organizações maisprospectivas não mais consideram Segurança de TI apenas como um mal necessário, uma simples medida preventiva para proteger suas informações de negócios. Elas agora estão a reconhecendo como um meio de melhorar a produtividade e permitindo outros benefícios que a tecnologia traz, ambos representam mensurável aumento da rentabilidade e vantagem comercial.
Segurança da Informação é um cenáriomuito dinâmico, com os hackers certamente liderando o caminho em termos de tecnologias ofensivas que exploram vulnerabilidades em sistemas. As empresas de segurança da informação estão sempre atrás dos hackers, tentando manter-se atualizadas com as últimas novidades em termos de segurança da rede. Um relatório de teste de penetração é bom para o dia em que foi publicado, como novos riscos eexplorações estão sendo identificados em uma base diária, é importante que as empresas adotem uma postura mais pró-ativa em relação a Segurança da Informação e integridade da rede.

2. Nmap

O Nmap foi lançado por volta de setembro de 1997, através da empresa Syngress, além disso, o mesmo pode ser utilizado em diversas plataformas, vem com linha de comandos e vastas funcionalidades onde o mesmo é fácil deser instalado, com o passar dos anos foi desenvolvida uma ferramenta em modo gráfico, onde a mesma pode ser utilizada na maioria das plataformas suportadas pelo Nmap.

2.1 Funcionalidades do Nmap

✓ Especificação de alvo

✓ Descoberta de Hosts

✓ Escaneamento de portas

✓ Escolha de quais portas serão escaneadas

✓ Detecção de serviço

✓ Detecção de versão✓ Detecção de S.O

✓ Temporização

✓ Desempenho

✓ Interação em tempo de execução

3. Utilizando o Nmap para inventario e gestão de ativos

O Nmap é uma ferramenta muito simples de ser utilizado, quando precisamos fazer um inventario e descobrir quais ativos estão sendo utilizados na rede, em questão de minutos o administrador da rede pode digitar um comando e ter...
tracking img