TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Trabalho De Fundamentos De Segurança

Artigos Científicos: Trabalho De Fundamentos De Segurança. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  28/10/2014  •  1.009 Palavras (5 Páginas)  •  357 Visualizações

Página 1 de 5

1. ESCOPO

Nosso grupo resolveu criar um ambiente de testes virtual, pois os componentes não conseguiram autorização para realizar a análise em ambiente real. O ambiente virtual criado terá em sua infraestrutura:

* Servidor Windows Server 2003, com os seguinte serviços ativos:

- Active Directory (AD)

-Web Server (IIS)

* Estação de trabalho Windows XP professional SP3

* Estação de trabalho Windows 7 Ultimate SP1

* Estação de trabalho Linux CentOS

Todos os hosts estarão com firewall ativado e sem antivírus.

2. METODOLOGIA

A metodologia consiste em utilizar 3 ferramentas distintas na busca de vulnerabilidade diversas em nosso ambiente. Será utilizar os softwares vistos em aula para desenvolver o trabalho, assim sendo, faremos uso dos que explicaremos no tópico 3.

3. FERRAMENTAS

3.1 NMAP

O NMAP é uma ferramenta para exploração de rede e auditoria de segurança. Ele foi criado para scanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O NMAP utiliza pacotes IP em estado bruto de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços ( nome e versão da aplicação) os hosts oferecem, quais sistemas operacionais eles estão executando, e dezenas de outras características . Embora o NMAP seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede o consideram útil no dia-a-dia para determinadas tarefas como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviços.

3.2 NETCRUNCH

Netcrunch é uma ferramenta para monitoração de topologia lógica de rede. Permite criar mapas de rede com o status do host, e possui várias ações de alerta (e-mail, pager, SMS, SNMP), ferramentas de diagnósticos de rede e geração de relatórios.

3.3 NESSUS

O Nessus é uma ferramenta para ajudar a identificar as vulnerabilidades e falhas da rede. Atualmente, o Nessus utiliza mais de 10.000 plug-ins diferentes para cobrir falhas.

O Nessus é composto por duas partes, sendo um cliente servidor, onde o scan é feito pelo próprio servidor. O nes-susd (servidor Nessus) faz um post scan ao computador alvo, depois disso vários scripts (escritos em NASL, NessusAttackScriptingLanguage) liga-se a cada porta aberta para verificar problemas de segurança.

Nessus não é uma solução completa de segurança, mas sim uma pequena parte de uma boa estratégia de segurança, pois ele não previne ataques, é apenas uma ferramenta que irá verificar seu computador para detectar vulnerabilidades que alguém poderia explorar.

4. CLASSIFICAÇÃO DOS FATORES DE RISCO

4.1 RISCO ALTO

Ameaças que possam comprometer a integridade dos dados, expor informações confidenciais, ou seremutilizadas para indisponibilizaros sistemas da empresa são consideradas alto risco. Esse tipo de risco deve ser tratado com prioridade.

4.2 RISCO MÉDIO

São ameaças que podem abrir o sistema para pessoas não autorizadas, expor seus dados, arquivos e informações ou causar algum tipo de paralisação, normalmente em algum tipo de aplicação especifica.

4.3 RISCO BAIXO

Utilizado para problemas que normalmente não podem ser utilizadas independentemente para ganhar acesso não autorizado aos dados da empresa ou comprometer algo no sistema.

5. IDENTIFICAÇÃO DOS ATIVOS

Os ativos da rede são os equipamentos básicos que fazem sua rede funcionar. Nosso grupo utilizou um ambiente de testes virtual, segue no tópico 1 os ativos presentes em nosso ambiente.

6. ANALISE DE VULNERABILIDADE

Este tópico descreve detalhes das vulnerabilidades detectadas durante o processo de analise realizado, onde está divida em subseções de Vulnerabilidades de Alto Risco, Vulnerabilidades de Médio Risco e Vulnerabilidades de Baixo Risco. As informações de cada seção inclui uma descrição por completo do problema detectado, a forma de correção, os dados coletados através da vulnerabilidade e os endereços afetados.

6.1 VULNERABILIDADES DE ALTO RISCO

Nome: Windows Server 2003 Microsoft Windows SMB Vulnerabilities Remote Code Execution (958687)

Descrição O host é afetado por uma vulnerabilidade de corrupção de memória no SMB que pode permitir a um invasor executar código arbitrário ou realizar uma negação de serviço contra o host remoto. Fornece acesso de administrador, interrupção de serviços.

Solução A Microsoft tem pacotes para atualização no link: http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx

Dados Obtidos Protocolo 445 utilizado para compartilhamento de arquivos

Endereço Afetado 10.0.0.10

...

Baixar como (para membros premium)  txt (7.6 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com