Scanners de portas e de vulnerabilidades

Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.

[ Hits: 42.114 ]

Por: Matuzalém Guimarães em 30/11/2008


Scanners de vulnerabilidades



Ulbrich; Valle (2003) esclarecem que essas ferramentas são utilizadas para detecção de vulnerabilidades em softwares executados em um sistema. O scanner de vulnerabilidade busca através de uma lista de falhas conhecidas, checar se o sistema está ou não executando um serviço com problemas. Este tipo de scanner é muito útil para o atacante, já que, através disto, ele pode escolher qual o exploit a ser utilizado para a invasão.

Segundo uma pesquisa realizada pelo site insecure.org em 2006, 3.243 hackers em todo o mundo votaram para eleger uma lista com os 10 melhores scanners de vulnerabilidade. Logo abaixo é mostrado os scanners de vulnerabilidades eleitos por ordem .

Nome do ScannerPosição
Nessus
GFI LANguard
Retina
Core Impact
ISS Internet Scanner
X-Scan
Sara
QualysGuard
SAINT
MBSA10°
Tabela 3 - Lista dos 10 melhores Scanners de Vulnerabilidades segundo o insecure.org (2006)

Além de ter sido apontada como a ferramenta de pesquisa por vulnerabilidades favorita dos especialistas, Júnior (2008) afirma ser o Nessus o melhor scanner de vulnerabilidades, principalmente por suas muitas funcionalidades, sendo que a primeira vantagem é o fator do Nessus procurar por todos os tipos de falhas de Buffer Overflow, Unicode, DOS etc. A segunda vantagem apontada seria o fato dele ser baseado em plugins, sendo que a cada nova vulnerabilidade que seja descoberta possa ser criado um novo plugin e este ser incorporado à ferramenta.

Página anterior    

Páginas do artigo
   1. Definição e tipos de scan
   2. Scanners de porta
   3. Scanners de vulnerabilidades
Outros artigos deste autor

Estudantes de computação e o Linux/Unix

Instalando Free Pascal Compiler no Ubuntu

NFS rápido e direto usando Slackware 12

SSH: Métodos e ferramentas para invasão

Segurança da Informação na Internet

Leitura recomendada

Encapsulando BIND 9 e Apache 2 para obter maior segurança

YASG (Yet Another Security Guide)

Prey Project - Localizando seu notebook roubado

Código Aberto já não é uma questão de gosto

Introdução ao Anonimato na Web - Web Anonimity

  
Comentários
[1] Comentário enviado por albertguedes em 30/11/2008 - 20:49h

Beleza de artigo. Tá no favoritos. Valeu cara.

[2] Comentário enviado por femars em 01/12/2008 - 10:27h

maravilha de artigo!

[3] Comentário enviado por dailson em 01/12/2008 - 19:07h

Parabéns!!
Excelente Artigo.

[4] Comentário enviado por Molinero em 21/03/2011 - 20:06h

TCP SYN Realiza a conexão total TCP durante a operação, evitando que o log da operação fique no sistema.


Creio que o correto seria:

"Nao realiza a conexão total TCP...."






Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts