Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.

Slides:



Advertisements
Apresentações semelhantes
Encontro Computação em Nuvem
Advertisements

Programa de Vantagens do Windows Original
Nome da Apresentação Clique para adicionar um subtítulo.
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Ferramentas de Auditoria
Engenharia de Software
Configuração de um servidor FTP
Modo Gráfico x Modo Texto
Rational Unified Process(RUP)
FACULDADE DOS GUARARAPES
APRESENTAÇÃO DE ESTÁGIO
GERENCIAMENTO DE REDES
Segundo a Microsoft, este novo sistema é ideal para os amantes de Músicas, Vídeos e Fotos. Compartilhamento: A idéia deste novo sistema é simplificar.
Curso Técnico em Manutenção e Suporte em Informática
TSDD Teste de segurança durante o desenvolvimento.
Ferramenta de Gerenciamento
Ana Duarte nº1; Ana Marques nº2
Monitoramento de logs e registros de sistemas
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
Com Secretária Eletrônica e Gravador de Chamadas
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Manual - Bikesys Versão 1.0 – Beta Março 2013.
A Coordenação de Portais da STIC/UFRJ "Eu não me envergonho de corrigir os meus erros e mudar as minhas opiniões, porque não me envergonho de raciocinar.
Sistemas Operacionais
Portal Capeswww.periodicos.capes.gov.br Universidade do Vale do Rio dos Sinos – Unisinos Apresentação do Portal.periodicos.CAPES São Leopoldo (RS), 24.
Sistemas Operacionais
Angela Ap. P. Portella Michelle
Otimizando sua TI, maximizando seus negócios
DEBIAN.
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
07/04/2017 Linux Ubuntu 2.
Luiz Antonio Torres, Maio/2014
NESSUS - Vulnerability Scanner Attack Scripting Language
S ISTEMAS O PERACIONAIS Prof. André Aparecido da Silva.
Ferramenta Lanschool U Disciplina de Redes de Computadores
Ambiente Virtual de Aprendizagem Prof. M.Sc. Robson Santos da Silva.
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 04 Prof. André Lucio.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Modelando Sistemas em UML
Backup DE DADOS DO USUÁRIO. Cópia de segurança dos dados no computador, alguns fáceis e outros trabalhosos, de acordo com a quantidade de dados. Utilizado.
O que são, quais existem e suas características.
Disciplina: TGS Professor: Leandro Alunos:Luiz Rodrigo Schuitek Rafael A. Cardoso.
Colégio Agrícola “José Bonifacio” Sistemas Operacionais Windows 98 Prof. Carlos Eduardo Caraski.
Linguagem Técnica II SCM Software Configuration Management Aula 03 Prof. Renato Novais
Agência Brazil com Z Agência Brazil com Z WEB 2.0 A Personalização da Internet.
UNIESP – Sistemas de Informação Práticas de Formação I Aula 10 Prof. Carlos Alberto Seixas.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Virtualização de sistemas operacionais Uma solução para quem não tem muita infra-estrutura para testes, ou até mesmo para criação de VPS.
Equipe Danilo Miguel Elias Lacerda Felipe Riguete Henderson Garcia
Os parceiros receberão o benefícios conforme a tabela abaixo. A Microsoft pode mudar os detalhes do benefício notificando os parceiros 60 dias antes da.
Computação em Nuvem Google Chrome OS Felipe Carvalho UFES 2009/2.
Engenharia de Sistemas (Lato Sensu) Victor Costa de Alemão Cisneiros Hudson Ramos Aracaju/SE COMPARAÇÃO ENTRE SERVIDORES WEB APACHE HTTP SERVER E NGINX.
A Solução CFTV em Nuvem Visualização Acesso via browser a até 30 câmeras simultaneamente em cada monitor, mesmo em locais diferentes Gravação Remota e.
UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO CURSO DE CIÊNCIA DA COMPUTAÇÃO Redes de Computadores Ferramenta NTop (Network Traffic Probe) Explorador.
Wubi: como instalar o Ubuntu Linux sem mexer no Windows Valdir Barbosa
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Tiago Pasa SERVIÇO NACIONAL DE.
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
Rafael C. Marques Projeto Integrador II SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS.
Projeto Integrador I Implementação de Servidor de Arquivos Eliane Linhares Mota 1.
Compartilhamento nas nuvens para redes locais baseado em P2P Jerônimo Feijó Noble da Rosa Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Funcionalidades da.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Trabalho de Conclusão de Curso (TCC) Seminário de Andamento.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário de Andamento Simei Tabordes Gonçalves SERVIÇO.
PRTG Traffic Grapher Uma ferramenta da apoio ao Administrador.
Curso: Redes de Computadores Turno: Noturno Disciplina: Introdução a Sistemas Abertos Professor: Jean Galdino Componentes: Andresa Maria Camilla Priscilla.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Julio Borba SERVIÇO NACIONAL DE APRENDIZAGEM.
GBIF NODES Committee Meeting Copenhagen, Denmark 4 th October 2009 Requisitos do software GBIF IPT Kyle Braak Desenvolvedor Secretariado do GBIF.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário de Andamento Funcionalidades.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I 2º Seminário de Andamento Internet.
Transcrição da apresentação:

Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e suas funcionalidades Alberto Matties

2 Objetivo do projeto Introdução Nessus História Requisitos mínimos Registro Instalação Sumario Utilização e atualização Plugins Interface web Testes Imagens Conclusão Referências

3 Introdução Hoje em dia com o número de hosts aumentando cada vez mais rápido, também tem aumentado o número de ataques e invasões que vem atingindo tanto usuários domésticos como grandes empresas. Com tantos hosts para o administrador de redes monitorar a tarefa fica difícil sem nenhuma ferramenta para auxiliar nesse serviço.

4 Aplicar suas funcionalidades em um ambiente prático e testar a maioria de seus recursos de verificação de falhas e vulnerabilidades de segurança. Objetivos específicos : · Analisar as funcionalidades da ferramenta · Testar suas funcionalidades. · Implementar seu uso em um ambiente prático. · Criar um guia de utilização e instalação. Objetivo do projeto

5 O Nessus é uma excelente ferramenta para ajudar a identificar as vulnerabilidades e falhas da sua rede antes que alguém se aproveite dessas e encontre uma forma de prejudicar seu sistema. Atualmente, o Nessus utiliza mais de plugins diferentes para cobrir falhas. O Nessus permite que se faça isso de uma forma segura, não permitindo que usuários não autorizados possam scanear sua rede com ele. Ele é composto por duas partes, sendo um cliente e um servidor, sendo que o scan propriamente dito é feito pelo servidor. Nessus não é uma solução completa de segurança, mas sim uma pequena parte de uma boa estratégia de segurança ele não preveni ataques, é apenas uma ferramenta que verifica seu computador para detectar vulnerabilidades que alguém poderia explorar. Nessus

6 O Nessus foi inicialmente desenvolvido por Renaud Deraison em 1998, que tinha a intenção de criar um sistema simples, fácil de usar e livre de patentes. Até a versão 2.2.8, o Nessus era um aplicativo open-source. Os desenvolvedores trabalham na área de segurança, prestando consultoria e vendendo versões personalizadas do Nessus, com plugins e recursos adicionais. O problema é que outras empresas de segurança passaram a se aproveitar disso para incorporar recursos do Nessus em seus produtos proprietários. Isso criou um clima crescente de tensão até que os desenvolvedores decidiram mudar a licença, mudança que entrou em vigor a partir da versão 3.0. O Nessus continua sendo de uso gratuito, mas o código fonte passou a ser fechado, para evitar a concorrência predatória de outras empresas,o software já se encontra na versão 4.4, História

7 Requisitos mínimos É recomendado um mínimo de 1 GB de memória. Para realizar varreduras maiores de múltiplas redes, pelo menos 2 GB de memória é recomendado, mas pode precisar de até 4 GB. Um processador Pentium 3 rodando a 2 GHz ou superior é recomendado. Quando rodando em Mac OS X, um dual-core Intel ® rodando a 2 GHz ou superior é recomendado.

8 Registro O registro é feito no Website do desenvolvedor onde a dois tipos de registro Home Feed: Se você estiver usando o Nessus em casa para fins não profissionais, você pode assinar o HomeFeed. Não há nenhum custo para usar o HomeFeed, no entanto, só permite monitorar até 16 endereços em sua rede, existe uma licença separada para o HomeFeed que os usuários devem concordar em cumprir. ProfessionalFeed: Se você estiver usando o Nessus, para fins comerciais (por exemplo, consultoria), em um ambiente de negócios, você deve comprar um ProfessionalFeed que oferece suporte comercial, através do Portal de Apoio Tenable ou , para clientes que estão usando o Nessus 4.

9 Instalação O download do software para Windows e para Linux, foram feitos no site do desenvolvedor. A instalação foi feita a partir das informações disponibilizadas pelo desenvolvedor. A ativação busca automaticamente os plug-ins mais atuais. Então, no momento da instalação você precisa estar com acesso a Internet disponível.

Utilização: Depois do serviço já iniciado e os plugins já carregados basta acessar-lo, para isso há duas formas,em modo texto ou por um cliente gráfico disponibilizado pelo desenvolvedor ou até pelo próprio navegador, acessando o endereço que é a porta padrão do serviço. As informações sobre a utilização da ferramenta foram retiradas do site do desenvolvedor. Atualização: Logo após a instalação os plugins já serão atualizados, mas naturalmente, novas brechas de segurança são descobertas todos os dias, por isso é necessário atualizar os plugins periodicamente. A partir daí, os plugins são atualizados automaticamente. Utilização e atualização 1010

Plugins 1111 Os plugins são os componentes mais importantes do Nessus. São eles que o diferenciam de um portscan genérico, como o Nmap. O portscan detecta que uma determinada porta está aberta e qual servidor está sendo usado, mas são os plugins que informam que está sendo usada uma versão com uma vulnerabilidade, que pode ser corrigida com a atualização correta.

1212 Interface web e linha de comando Interface web: O gerenciamento de usuários do servidor Nessus ocorre através de um interface web e não é mais necessário usar o cliente gráfico que ainda pode conectar e operar o scanner, mas ele não é mais atualizado. Modo linha de comando: Apesar do nessus possuir uma GUI muito interessante e flexível você pode usá- lo também no modo linha de comando. Desta forma você deve passar alguns argumentos para ele Ex.: #>nessus #>nessus root alvos.txt resultado.txt

Testes 1313 Naturalmente, assim como você pode utilizar o Nessus para detectar e tapar brechas de segurança, outras pessoas podem utilizá-lo para detectar vulnerabilidades na sua rede e lançar ataques. Hoje em dia, a variedade de scripts e ferramentas gráficas prontas que exploram vulnerabilidades á tão grande que você pode encontrar algum exploit fácil de usar para praticamente qualquer vulnerabilidade que você possa encontrar. Estes exploits prontos são o grande perigo, pois não requerem nenhum tipo de prática ou habilidade para serem usados. Basta indicar o IP a ser atacado e pronto, caso você tenha alguma vulnerabilidade grave, por isso é importante resolver o problema antes que alguém o faça por você. A seguir algumas imagens da interface web contendo alguns hosts que foram escaneados e tiveram falhas encontradas.

Para adicionar um novo host no servidor é simples. As imagens a seguir mostram onde é feita a configuração na interface Web. Adicionando host no servidor ZABBIX 1414

Conclusão 1818 Este trabalho que teve como objetivo testar o sistema Nessus e a maioria de seus recursos de verificação de falhas e vulnerabilidades de segurança e funcionalidades em um ambiente prático onde foram testados hosts que realmente continham vulnerabilidades. Concluiu-se que a ferramenta é de grande ajuda ao administrador de redes encontrando facilmente falhas em hosts e ainda indicando a possível solução do problema o que facilita bastante o seu trabalho.

Referências [1]Security, T. N. nessus 4.4 installation guide. Disponível em: installation guide.pdf Acesso em: 10 de Maio de 2011 [2]Security, T. N. nessus 4.4 user guide. Disponível em: user guide.pdf Acesso em: 17 de Maio de