10 principais ferramentas Open Source de Segurança

Modernos centros de dados implantam firewalls e componentes de rede gerenciáveis, mas ainda assim se sentem inseguros. Existe uma necessidade crucial de ferramentas precisas que avaliem vulnerabilidades em redes, sistemas e páginas web. Este artigo traz para você as 10 melhores ferramentas de avaliação para abordar essas questões, classificadas com base em sua popularidade, funcionalidade e facilidade de uso.
Vulnerabilidades são, infelizmente, parte integrante de qualquer sistema de software e hardware. Um bug no sistema operacional, uma brecha em um produto comercial, ou a má configuração de componentes críticos de infra-estrutura tornam os diversos sistemas suscetíveis a ataques. Pessoas mal-intencionadas podem penetrar sistemas através dessas vulnerabilidades, para ganhos pessoais ou comerciais. Embora tecnicamente isso não seja muito fácil, tem havido tentativas bem-sucedidas o suficiente para fazer com que nos preocupemos.
Com um número crescente de ataques, tem sido desenvolvido uma série de ferramentas para detectar e corrigir estas vulnerabilidades. O mundo open source mesmo tem muitos utilitários para estes fins, muitos dos quais são referência mundial, como podemos ressaltar o BackTrack Linux , que ganhou fama internacional por sua ampla gama de avaliação de vulnerabilidades com utilitários forenses de alta performance. A versão mais recente também contém poderosas ferramentas de teste de vulnerabilidades em redes sem fio.
Nesta lista que preparamos, a maioria encontra-se compilada no Back Track.
As 5 melhores ferramentas de segurança para avaliação de redes
Wireshark
O primeiro passo na avaliação de vulnerabilidades é ter uma imagem clara do que está acontecendo na rede. O Wireshark (anteriormente chamado de Ethereal) funciona em modo promíscuo para capturar todo o tráfego de um domínio de broadcast TCP.
Filtros personalizados pode ser ajustados para interceptar o tráfego específico, por exemplo, para capturar a comunicação entre dois endereços IP, ou capturar consultas DNS baseados na rede. Os dados de tráfego podem ser despejado em um arquivo de captura, que pode ser revisto mais tarde. Os filtros adicionais também podem ser definidos durante a revisão.
Normalmente, o testador está à procura de endereços IP vadios, pacotes com endereços forjados, pacotes desnecessários, e geração de pacotes suspeitos a partir de um único endereço IP. O Wireshark dá uma visão ampla e clara do que está acontecendo na sua rede.
Nmap
Esta é provavelmente a única ferramenta que continua popular há quase uma década. Este scanner é capaz de elaborar e executar análises em um nível granular de TCP. É consagrado na verificação da assinatura de SO e versão, com base nas respostas de rede.
O Nmap é eficaz o suficiente para detectar dispositivos remotos, e na maioria dos casos identifica corretamente firewalls e roteadores, além de sua marca e modelo. Os administradores de rede podem usar o Nmap para verificar quais portas estão abertas, e também se essas portas podem ser exploradas ainda mais em ataques simulados. A saída é um texto claro e detalhado.
Metasploit
Depois de “cheirar” as conexões e pacotes de uma rede usando as ferramentas acima, é hora de ir para o sistema operacional a nível de aplicação. O Metasploit é uma ferramenta fantástica estruturada em código aberto, que realiza exames rigorosos contra um conjunto de endereços IP.
Ao contrário de muitos outros enquadramentos, pode também ser usado para técnicas anti-forenses. Programadores experientes podem escrever uma peça de código explorando uma vulnerabilidade particular, e testá-lo com o Metasploit para ver se ele é detectado. Este processo pode ser invertido tecnicamente – quando um vírus ataca utilizando alguma vulnerabilidade desconhecida, o Metasploit pode ser usado para testar o “antídoto” para ele.
OpenVAS
Nessus scanner é um utilitário famoso e comercial, a partir do qual o OpenVas ramificou-se alguns anos atrás para permanecer aberto. Embora o Metasploit e o OpenVAS sejam muito semelhantes, ainda existe uma diferença distinta entre eles.
O OpenVAS é dividido em dois componentes principais: um scanner e um gerente. O scanner pode residir no alvo e se “alimentar” de descobertas de vulnerabilidade para o gerente. O gerente recolhe os dados obtidos através de vários scanners e algorítimos, e aplica a sua própria inteligência para criar um relatório detalhado.
No mundo da segurança, o OpenVAS é muito valorizado por ser muito estável e confiável para detectar as falhas de segurança mais recentes, e para fornecimento de relatórios e insumos para corrigi-los.
Aircrack
A lista de scanners de rede seria incompleta sem scanners de segurança sem fio. A Infra-estrutura de hoje contém dispositivos sem fio no centro de dados, bem como nas instalações das empresas para facilitar os usuários móveis. Apesar da segurança WPA-2 ser considerada adequada para os padrões 802.11 de uma WLAN, configurações incorretas e o uso de senhas simples, deixa essas redes vulneráveis ​​a ataques.
Aircrack é uma suíte de utilitários que atua como um packet sniffer e decodificador de pacotes. Uma rede sem fio alvo tem seu tráfego de pacote submetido a captura de detalhes vitais sobre a criptografia da rede. Um decodificador é então utilizado como força bruta no arquivo capturado, para a tentativa de descobrir as senhas. O Aircrack é capaz de trabalhar na maioria das distribuições Linux, mas o do BackTrack Linux é altamente preferido pelos profissionais de segurança.
As cinco principais ferramentas de segurança para avaliação Web
Nikto
Vamos começar com essa ferramenta por causa de seu conjunto de recursos. Esta ferramenta open source é amplamente usada para escanear sites, principalmente porque suporta HTTP e HTTPS, e também fornece resultados de um modo interativo. O Nikto pode rastrear um site do jeito que um ser humano rastrearia (com detalhes), e no menor espaço de tempo. Ele utiliza uma técnica chamada de mutação, em que ele cria combinações de vários testes HTTP em conjunto para formar um ataque, com base na configuração do servidor Web e o código hospedado.
Assim, ele encontra brechas críticas, tais como erros de configuração de upload de arquivo, manipulação de cookies imprópria, erros de cross-scripting, e etc.
Samurai Framework
Uma vez que uma seleção inicial é realizada pelo Nikto, o próximo passo é dar um “mergulho mais profundo”. O Samurai reúne vários utilitários poderosos, cada um direcionado para um conjunto específico de vulnerabilidades.
Ele vem como uma distribuição Linux, puramente enfocando ferramentas de teste de penetração, como WebScarab para mapeamento HTTP, plugins W3AF para ataques baseados em aplicativos, e também tem ferramentas para testar exploits em browsers. É surpreendentemente notável que a versão mais recente pode encontrar vulnerabilidades que geralmente não são detectadas até mesmo por alguns produtos comerciais.
Safe3 Scanner
Enquanto as duas primeiras ferramentas são boas para sites estáticos, não são indicadas para para portais que necessitem de ID de usuário e senha e cookies. O Safe3 Scanner é um projeto de fonte aberta fantástico, que ganhou força e fama porque ele pode lidar com quase todos os tipos de autenticação, incluindo NTLM.
Ele contém um rastreador Web (uma “aranha” como as dos motores de busca) capaz de ignorar scans de páginas duplicadas e ainda detectar vulnerabilidades do lado do cliente JavaScript.
Websecurify
Apesar de muito semelhante ao Samurai, o Websecurify realiza análises em nível de aplicação. No caso de um portal Web grande, onde o código é mantido por uma equipe de desenvolvedores, as normas e códigos compartilhados podem algumas vezes produzir códigos inseguros, como senhas mencionadas no código, caminhos de arquivos físicos em bibliotecas, e etc. O Websecurify pode atravessar todo o código e achar tais falhas rapidamente.
Um recurso interessante é que ele permite que você crie imagens das áreas problemáticas automaticamente, o que ajuda na preparação dos relatórios de auditoria.
SqlMap
Se nós não mencionássemos uma ferramenta para detectar ataques de injeção SQL, este artigo não estaria completo. Embora este seja um velho tipo de ataque considerado de “primeira geração”, muitos sites públicos ainda não corrigiram-no. O SqlMap é capaz de, não apenas explorar as falhas de injeção SQL, mas também pode avaliar o servidor de banco de dados. Ele suporta quase todos os motores conhecidos de banco de dados, e também pode realizar ataques de adivinhação de senha. Esta ferramenta pode ser combinada com as outras quatro ferramentas mencionadas acima, para analisar um web site de forma agressiva.
Uma auditoria de segurança deve incluir uma análise completa da rede, bem como a exploração de vulnerabilidades nos sites. O software livre é muito propenso a ataques, portanto, os administradores de rede devem saber bem sobre os scanners de renome e usá-los em suas tarefas diárias, tornando a sua infra-estrutura segura e estável.

0 comentários:

Copyright © 2013 O Espaço do Software Livre