1.2.3. Avaliando as Ferramentas
Uma avaliação pode se iniciar usando alguma ferramenta de coleta de informações. Quando avaliar a rede inteira, mapeie a estrutura primeiro para encontrar os hosts em execução. Uma vez localizados, examine cada host individualmente. Focar nestes hosts requer um outro conjunto de ferramentas. Conhecer quais ferramentas usar pode ser um passo crucial para encontrar vulnerabilidades.
Assim como qualquer aspecto do dia a dia, existem muitas ferramentas diferentes que realizam a mesma tarefa. Este conceito se aplica também para realizar avaliações de vulnerabilidade. Existem ferramentas especificas para sistemas operacionais, aplicações e mesmo redes (baseadas nos protocolos usados). Algumas ferramentas são grátis, outras não. Algumas ferramentas são intuitivas e fáceis de usar, enquanto outras são ocultas e mal documentadas mas possuem recursos que outras ferramentas não possuem.
Encontrar as ferramentas certas, pode ser uma tarefa difícil e no final, a experiência é que conta. É possível montar um laboratório de testes e tentar o máximo de ferramentas que você puder, anotando os pontos fortes e fracos de cada uma. Revise o arquivo LEIAME ou página man da ferramenta. Adicionalmente, procure na internet para mais informações, como artigos, guias passo a passo ou mesmo listas de e-mails específicas da ferramenta.
As ferramentas discutidas abaixo são apenas um pequeno exemplo das ferramentas disponíveis.
1.2.3.1. Escaneando Hosts com o Nmap
O Nmap é uma ferramenta popular que pode ser usada para determinar o desenho de uma rede. O Nmap está disponível por muitos anos e é provavelmente a ferramenta mais usada para coletar informações. Uma excelente página man está incluída que fornece descrições detalhadas de suas opções e usos. Os administradores podem usar o Nmap em uma rede para encontrar sistemas de host e portas abertas nesses sistemas.
O Nmap é um competente primeiro passo na avaliação de vulnerabilidade. Você pode mapear todos os hosts dentro de sua rede e mesmo colocar uma opção que permite o Nmap tentar identificar os sistema operacional rodando em um determinado host. O Nmap é uma boa base para estabelecer uma política de uso de dispositivos seguros e restringir serviços não usados.
1.2.3.1.1. Usando o Nmap
O Nmap pode ser executado a partir da prompt do shell digitando o comando
nmap
seguido pelo nome do host ou endereço de IP da máquina a ser escaneada.
nmap foo.example.com
Os resultados de um escaneamento básico (que pode levar alguns minutos, dependendo de onde o host está localizado e outras condições de rede) devem ser similar ao seguinte:
Interesting ports on foo.example.com: Not shown: 1710 filtered ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 80/tcp open http 113/tcp closed auth
O Nmap testa as portas de comunicação de rede mais comuns para escutar ou aguardar por serviços. Esta informação pode ser útil para um administrador que quer terminar serviços não usados ou desnecessários.
Para mais informações sobre usar o Nmap, consulte a página web oficial na seguinte URL: