Trabalho De Fundamentos De Segurança
Artigos Científicos: Trabalho De Fundamentos De Segurança. Pesquise 862.000+ trabalhos acadêmicosPor: Marciel07 • 28/10/2014 • 1.009 Palavras (5 Páginas) • 357 Visualizações
1. ESCOPO
Nosso grupo resolveu criar um ambiente de testes virtual, pois os componentes não conseguiram autorização para realizar a análise em ambiente real. O ambiente virtual criado terá em sua infraestrutura:
* Servidor Windows Server 2003, com os seguinte serviços ativos:
- Active Directory (AD)
-Web Server (IIS)
* Estação de trabalho Windows XP professional SP3
* Estação de trabalho Windows 7 Ultimate SP1
* Estação de trabalho Linux CentOS
Todos os hosts estarão com firewall ativado e sem antivírus.
2. METODOLOGIA
A metodologia consiste em utilizar 3 ferramentas distintas na busca de vulnerabilidade diversas em nosso ambiente. Será utilizar os softwares vistos em aula para desenvolver o trabalho, assim sendo, faremos uso dos que explicaremos no tópico 3.
3. FERRAMENTAS
3.1 NMAP
O NMAP é uma ferramenta para exploração de rede e auditoria de segurança. Ele foi criado para scanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O NMAP utiliza pacotes IP em estado bruto de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços ( nome e versão da aplicação) os hosts oferecem, quais sistemas operacionais eles estão executando, e dezenas de outras características . Embora o NMAP seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede o consideram útil no dia-a-dia para determinadas tarefas como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviços.
3.2 NETCRUNCH
Netcrunch é uma ferramenta para monitoração de topologia lógica de rede. Permite criar mapas de rede com o status do host, e possui várias ações de alerta (e-mail, pager, SMS, SNMP), ferramentas de diagnósticos de rede e geração de relatórios.
3.3 NESSUS
O Nessus é uma ferramenta para ajudar a identificar as vulnerabilidades e falhas da rede. Atualmente, o Nessus utiliza mais de 10.000 plug-ins diferentes para cobrir falhas.
O Nessus é composto por duas partes, sendo um cliente servidor, onde o scan é feito pelo próprio servidor. O nes-susd (servidor Nessus) faz um post scan ao computador alvo, depois disso vários scripts (escritos em NASL, NessusAttackScriptingLanguage) liga-se a cada porta aberta para verificar problemas de segurança.
Nessus não é uma solução completa de segurança, mas sim uma pequena parte de uma boa estratégia de segurança, pois ele não previne ataques, é apenas uma ferramenta que irá verificar seu computador para detectar vulnerabilidades que alguém poderia explorar.
4. CLASSIFICAÇÃO DOS FATORES DE RISCO
4.1 RISCO ALTO
Ameaças que possam comprometer a integridade dos dados, expor informações confidenciais, ou seremutilizadas para indisponibilizaros sistemas da empresa são consideradas alto risco. Esse tipo de risco deve ser tratado com prioridade.
4.2 RISCO MÉDIO
São ameaças que podem abrir o sistema para pessoas não autorizadas, expor seus dados, arquivos e informações ou causar algum tipo de paralisação, normalmente em algum tipo de aplicação especifica.
4.3 RISCO BAIXO
Utilizado para problemas que normalmente não podem ser utilizadas independentemente para ganhar acesso não autorizado aos dados da empresa ou comprometer algo no sistema.
5. IDENTIFICAÇÃO DOS ATIVOS
Os ativos da rede são os equipamentos básicos que fazem sua rede funcionar. Nosso grupo utilizou um ambiente de testes virtual, segue no tópico 1 os ativos presentes em nosso ambiente.
6. ANALISE DE VULNERABILIDADE
Este tópico descreve detalhes das vulnerabilidades detectadas durante o processo de analise realizado, onde está divida em subseções de Vulnerabilidades de Alto Risco, Vulnerabilidades de Médio Risco e Vulnerabilidades de Baixo Risco. As informações de cada seção inclui uma descrição por completo do problema detectado, a forma de correção, os dados coletados através da vulnerabilidade e os endereços afetados.
6.1 VULNERABILIDADES DE ALTO RISCO
Nome: Windows Server 2003 Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687)
Descrição O host é afetado por uma vulnerabilidade de corrupção de memória no SMB que pode permitir a um invasor executar código arbitrário ou realizar uma negação de serviço contra o host remoto. Fornece acesso de administrador, interrupção de serviços.
Solução A Microsoft tem pacotes para atualização no link: http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx
Dados Obtidos Protocolo 445 utilizado para compartilhamento de arquivos
Endereço Afetado 10.0.0.10
...