Pular para o conteúdo

Scanners de portas e de vulnerabilidades

Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.
Matuzalém Guimarães matux
Hits: 43.439 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Definição e tipos de scan

Conforme Ulbrich; Valle (2003) Scan é a técnica utilizada por algum tipo de software projetado para efetuar varreduras em redes de computadores em busca de vulnerabilidades. Os softwares utilizados neste processo são chamados de scanners de rede.

Cheswick; Bellovin; Rubin (2003) declaram que para uma tentativa de invasão, o atacante deverá conhecer bem a rede e o host que estão sendo investigados, sendo que a maneira mais direta é através de scanners de rede. Essas ferramentas analisam o sistema alvo em busca de informações, tais como: quais serviços estão ativos, quais portas estão sendo usadas por estes serviços e quais falhas de segurança que poderiam permitir uma possível invasão.

Tipos de scan

Ulbrich; Della Valle (2003) esclarece que existem dois tipos de scanners:
  • os scanners de portas (port scanners) e;
  • scanners de vulnerabilidades.

Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Definição e tipos de scan
   2. Scanners de porta
   3. Scanners de vulnerabilidades

NFS rápido e direto usando Slackware 12

Monitoramento de redes com o Zenoss

Instalando Free Pascal Compiler no Ubuntu

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Estudantes de computação e o Linux/Unix

Segurança em seu Linux

Reaver - Testes de segurança em redes sem fio

Cheops: uma ótima ferramenta de rede

Instalando o Nagios via APT ou YUM

Integrando ModSecurity ao NGINX e Apache

#1 Comentário enviado por albertguedes em 30/11/2008 - 20:49h
Beleza de artigo. Tá no favoritos. Valeu cara.
#2 Comentário enviado por femars em 01/12/2008 - 10:27h
maravilha de artigo!
#3 Comentário enviado por dailson em 01/12/2008 - 19:07h
Parabéns!!
Excelente Artigo.
#4 Comentário enviado por Molinero em 21/03/2011 - 20:06h
TCP SYN Realiza a conexão total TCP durante a operação, evitando que o log da operação fique no sistema.


Creio que o correto seria:

"Nao realiza a conexão total TCP...."




Contribuir com comentário

Entre na sua conta para comentar.