Pular para o conteúdo

Scanners de portas e de vulnerabilidades

Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.
Matuzalém Guimarães matux
Hits: 43.443 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Parte 3: Scanners de vulnerabilidades

Ulbrich; Valle (2003) esclarecem que essas ferramentas são utilizadas para detecção de vulnerabilidades em softwares executados em um sistema. O scanner de vulnerabilidade busca através de uma lista de falhas conhecidas, checar se o sistema está ou não executando um serviço com problemas. Este tipo de scanner é muito útil para o atacante, já que, através disto, ele pode escolher qual o exploit a ser utilizado para a invasão.

Segundo uma pesquisa realizada pelo site insecure.org em 2006, 3.243 hackers em todo o mundo votaram para eleger uma lista com os 10 melhores scanners de vulnerabilidade. Logo abaixo é mostrado os scanners de vulnerabilidades eleitos por ordem .

Nome do ScannerPosição
Nessus
GFI LANguard
Retina
Core Impact
ISS Internet Scanner
X-Scan
Sara
QualysGuard
SAINT
MBSA10°
Tabela 3 - Lista dos 10 melhores Scanners de Vulnerabilidades segundo o insecure.org (2006)
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Além de ter sido apontada como a ferramenta de pesquisa por vulnerabilidades favorita dos especialistas, Júnior (2008) afirma ser o Nessus o melhor scanner de vulnerabilidades, principalmente por suas muitas funcionalidades, sendo que a primeira vantagem é o fator do Nessus procurar por todos os tipos de falhas de Buffer Overflow, Unicode, DOS etc. A segunda vantagem apontada seria o fato dele ser baseado em plugins, sendo que a cada nova vulnerabilidade que seja descoberta possa ser criado um novo plugin e este ser incorporado à ferramenta.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Definição e tipos de scan
   2. Scanners de porta
   3. Scanners de vulnerabilidades

Estatísticas para todos

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)

Estudantes de computação e o Linux/Unix

SSH: Métodos e ferramentas para invasão

NFS rápido e direto usando Slackware 12

Lynis: Sistema de auditoria e segurança para Linux

Segurança no SSH via plugins da PAM

Integridade dos arquivos do sistema

Bloqueio de usuários com página de aviso

Entendendo o que é Engenharia Social

#1 Comentário enviado por albertguedes em 30/11/2008 - 20:49h
Beleza de artigo. Tá no favoritos. Valeu cara.
#2 Comentário enviado por femars em 01/12/2008 - 10:27h
maravilha de artigo!
#3 Comentário enviado por dailson em 01/12/2008 - 19:07h
Parabéns!!
Excelente Artigo.
#4 Comentário enviado por Molinero em 21/03/2011 - 20:06h
TCP SYN Realiza a conexão total TCP durante a operação, evitando que o log da operação fique no sistema.


Creio que o correto seria:

"Nao realiza a conexão total TCP...."




Contribuir com comentário

Entre na sua conta para comentar.