Metasploit

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1522 palavras )
  • Download(s) : 0
  • Publicado : 18 de abril de 2012
Ler documento completo
Amostra do texto
METASPLOIT: um cenário de intrusão
Alex Sander de Oliveira Toledo1
Vinícius Augusto Celestino Souza2

Resumo: Este trabalho apresenta uma análise dos principais aspectos relacionados à
segurança da informação no que diz respeito à intrusão ou mecanismos para teste de
penetração em um ambiente computadorizado, evidenciando as maneiras de como ocorre
uma invasão via rede de computadoresatravés do framework Metasploit.

Palavras-chave:

Segurança

da

Informação.

Metasploit.

Segurança.

Redes

de

Computadores.

1 Introdução

A segurança da informação tornou-se uma área imprescindível dentro de todas as
organizações, uma vez que a informação é um dos bens de maior valor para uma empresa.
A segurança da informação, apesar de aparentar ser de responsabilidadeexclusiva do setor
de tecnologia, é possível observar que ela é também, de responsabilidade de cada pessoa
que faz parte de uma organização.
Logo, para que isso ocorra é necessário que as normas presentes na política de
segurança, sejam objetivas e claras, e que estejam difundidas dentro da cultura
organizacional. Segundo Caruso (1999, p.49) “a política de segurança é um contínuo
processo derevisão, que é válida para toda organização, implantadas como regras claras e
objetivas e sustentada pela alta hierarquia”. E mesmo assim vemos que às vezes os
profissionais ainda são negligentes quando se fala em segurança da informação.
1

Coordenador e Professor do Curso de Bacharelado em Sistemas de Informação do Centro Universitário
Newton Paiva

2

Graduando em Bacharelado emSistemas de Informação do Centro Universitário Newton Paiva

2

Uma das ameaças que podem colocar em risco a segurança da informação em uma
organização é a intrusão. A intrusão é uma maneira que máquinas ou pessoas utilizam para
invadir um sistema ou uma rede de computadores para se apoderarem de informações de
empresas, organizações e instituições. Logo, os testes de intrusão são maneiras dese
verificar previamente possíveis falhas em um sistema, a fim de que, depois de
identificadas, sejam corrigidas e monitoradas para que se possa manter a integridade,
confiabilidade e disponibilidade do sistema.
Ao se realizar este tipo de teste, pretende-se verificar o quanto vulnerável está o
sistema e assim adotar, de maneira efetiva, políticas para defesa contra invasores ou
ameaçaspotenciais.
Este artigo apresenta uma prática de utilização da ferramenta Metasploit como um
modelo de intrusão e verificação de falhas dentro de um sistema de informação, expondo
suas características e aplicação na administração da segurança computacional e na criação
de teste de vulnerabilidade.

2 Visão Geral de Segurança da Informação
A tecnologia da informação cresce exponencialmente acada ano, milhares de versões
de software são lançadas constantemente, processadores, HD’s, memórias estão cada vez
mais potentes, com isso o poder de processamento de uma máquina pode chegar a limites
até então não imagináveis.
Logo os riscos envolvendo o sigilo e segurança da informação começa também a tomar
outro curso. Quando mencionamos o que é segurança da informação, logo pensamos emaspectos somente de tecnologia, como hardware ou software, porém é importante lembrar
que o capital humano, ou seja, as pessoas também têm uma parcela de responsabilidade na
segurança dos ativos da informação em uma empresa, organização ou instituição.
Uma das maneiras de se proteger os ativos organizacionais é definir e implantar logo
de início uma boa política de segurança .
Segundo Caruso eSteffen (1999, p.102) política de segurança é:

3

“Um conjunto de diretrizes gerais destinadas a governar a
proteção a ser dada a ativos da companhia. As consequências de
uma política de segurança implementada corretamente podem ser
resumidas em três aspectos: Redução da probabilidade de
ocorrência; Redução dos danos provocados por eventuais
ocorrências; criação de procedimentos para...
tracking img