Análise de vulnerabilidades de redes por meio de scanners, scripts e ferramentas baseadas em software livre

Análise de vulnerabilidades de redes por meio de scanners, scripts e ferramentas baseadas em software livre

Autor(a)
Texeira, Jeffesson Marques.
<Marques.T@outlook.p>
Ano de publicação
2021
Data da defesa
26/10/2021
Curso/Outros
Sistemas da Informação (U.E. Penedo)
Número de folhas
69
Tipo
TCC - Trabalho de Conclusão de Curso
Local
UFAL, Campus Arapiraca, Unidade Educacional PENEDO
Resumo

A crescente utilização das redes de computadores alavancou a troca e manipulação de dados, destinadas ao desenvolvimento de atividades empresariais e necessidades pontuas em redes domesticas. A segurança digital tornou-se indispensável para o cotidiano de uma rede de computadores. Sabe-se que em toda atividade humana existe a possibilidade da exploração de vulnerabilidades e fraquezas. Logo, em decorrência do crescente grupo de indivíduos, notadamente durante a pandemia SARS-CoV 2, que passaram a identificar e utilizar vulnerabilidades para prejudicar o desenvolvimento de atividades para acessar informações importantes, confidenciais e intrasferíveis faz-se necessário aplicar ações preventivas. Assim está monografia teve como objetivo analisar as vulnerabilidades com o auxílio de software livre para avaliar e classificar a existência de possíveis vulnerabilidades existentes em ambiente de teste criado para simular uma rede. Como forma de compreender o desenvolvimento da análise de vulnerabilidades, foram realizadas varreduras de rede e vulnerabilidade com base em exemplos encontrados em livros e tutoriais, para identificar e classificar as possíveis vulnerabilidades para que medidas preventivas fossem identificadas. Os resultados mostraram que ao realizar varreduras em busca de vulnerabilidades é possível propor ações preventivas com um nível de embasamento considerável e indispensável, da mesma forma que barreias de proteção são indispensáveis para o estabelecimento de um ambiente relativamente seguro. Os scanners OpenVAS e Metasploit se mostraram softwares indispensáveis para o gerenciamento interno de redes no que se refere a identificação de vulnerabilidades, já o Nmap possui características destinadas ao gerenciamento de rede. Por fim, verificou-se que a etapa de mitigação das vulnerabilidades consiste em um processo cíclico, tendo em vista que novas vulnerabilidades são descobertas e consequentemente novos métodos para explora-las são estabelecidos. A análise de vulnerabilidades surge como uma forma de avaliar os riscos existentes, possibilitando que as medidas cabíveis a cada situação encontrada, sejam identificadas e aplicadas, contribuindo assim com o estabelecimento de um ambiente digital relativamente mais seguro. 

Abstract

The growing use of computer networks leveraged the exchange and manipulation of data, aimed at developing business activities and specific needs in home networks. Digital security has become indispensable for the daily life of a computer network. It is known that in every human activity there is the possibility of exploiting vulnerabilities and weaknesses. Therefore, due to the growing group of individuals, notably during the SARS-CoV 2 pandemic, who started to identify and use vulnerabilities to hinder the development of activities to access important, confidential and non-transferable information, it is necessary to apply preventive actions. Thus, this monograph aimed to analyze the vulnerabilities with the help of free software to assess and classify the existence of possible vulnerabilities in a test environment created to simulate a network. In order to understand the development of vulnerability analysis, network and vulnerability scans were carried out based on examples found in books and tutorials, to identify and classify possible vulnerabilities so that preventive measures could be identified. The results showed that, when performing scans in search of vulnerabilities, it is possible to propose preventive actions with a considerable and indispensable level of support, in the same way that protection barriers are essential for the establishment of a relatively safe environment. The OpenVAS and Metasploit scanners proved to be essential software for the internal management of networks with regard to identifying vulnerabilities, while Nmap has features designed for network management. Finally, it was found that the vulnerabilities mitigation step consists of a cyclical process, considering that new vulnerabilities are discovered and, consequently, new methods to exploit them are established. Vulnerability analysis emerges as a way to assess existing risks, enabling the measures applicable to each situation found to be identified and applied, thus contributing to the establishment of a relatively safer digital environment.

Orientador(a)
Dr. Silva Junior, Ivon Wilson da.
Banca Examinadora
Me. Machado, Alexandre José Barros.
Diogo, Anacleto Marito.
Palavras-chave
Segurança da informação.
Redes de computadores.
Prevenção a incidentes.
Gerenciamento de risco.
Áreas do Conhecimento/Localização
Coleção de Propriedade Intelectual (CPI) - BSP.
Categorias CNPQ
1.00.00.00-3 Ciências exatas e da terra.
Visualizações
426
Observações


Não foi possível exibir o PDF