Teste de invasão: Análise de vulnerabilidades – Parte 2

No post anterior, iniciamos a discussão sobre a etapa de Análise de vulnerabilidades, na qual utilizamos ferramentas e análises manuais para realizar um levantamento das vulnerabilidades existentes, levando em consideração tanto a pesquisa de informações disponíveis de forma pública quanto o que seria crítico a nível de segurança da informação do negócio da organização.

Neste post, vamos falar sobre as ferramentas de scan, que realizam uma verificação e comparação com uma base de dados de vulnerabilidades para identificar as falhas.

A primeira ferramenta utilizada através do Kali Linux é o Nmap, que pode ser utilizada para:

  • Descoberta de hosts: Identificando hosts na rede;
  • Scanner de portas: Mostrando as portas TCP e UDP abertas;
  • Detecção de versão: Interrogando serviços na rede para determinar a aplicação e o número da versão;
  • Detecção do sistema operacional;
  • Interação com scripts com o alvo: Usando Nmap Scripting Engine.

Alguns comandos que podem ser utilizados:

Análise de um ip

 

 

Análise de um domínio

 

 

Análise com mais informações

 

 

Opção que ativa a identificação da impressão digital

 

 

A opção -O em especial permite identificar informações na pilha do SO. Estas informações serão utilizadas para serem comparadas com um banco de dados que contém informações de diversos SOs para ajudar a definir qual o SO que está sendo escaneado.

Análise de quais serviçoes estão rodando nas portas

 

 

O Nmap é uma ferramenta muito poderosa e possui diversos comandos que podem, inclusive, ser combinados para realizar as análises.

Já existe uma evolução dessa ferramenta — o NSE (Nmap Scripting Engine), que permite executar scripts já existentes ou criar novos. São diversos scripts para ajudar na coleta de informações, levantamento de vulnerabilidades, etc.

Neste post, falamos um pouco sobre o Nmap e alguns de seus comandos que podem ser utilizados. No próximo post, vamos falar sobre análise manual que pode ser utilizada também durante os testes para levantamento das vulnerabilidades. Fique de olho!

Referências: Testes de Invasão: Uma Introdução Prática ao Hacking – Georgia Weidman; Segredos do Hacker Ético – Marcos Flávio Assunção