Análise de vulnerabilidades de redes por meio de scanners, scripts e ferramentas baseadas em software livre
Análise de vulnerabilidades de redes por meio de scanners, scripts e ferramentas baseadas em software livre
Análise de vulnerabilidades de redes por meio de scanners, scripts e ferramentas baseadas em software livre
<Marques.T@outlook.p>
A crescente utilização das redes de computadores alavancou a troca e manipulação de dados, destinadas ao desenvolvimento de atividades empresariais e necessidades pontuas em redes domesticas. A segurança digital tornou-se indispensável para o cotidiano de uma rede de computadores. Sabe-se que em toda atividade humana existe a possibilidade da exploração de vulnerabilidades e fraquezas. Logo, em decorrência do crescente grupo de indivíduos, notadamente durante a pandemia SARS-CoV 2, que passaram a identificar e utilizar vulnerabilidades para prejudicar o desenvolvimento de atividades para acessar informações importantes, confidenciais e intrasferíveis faz-se necessário aplicar ações preventivas. Assim está monografia teve como objetivo analisar as vulnerabilidades com o auxílio de software livre para avaliar e classificar a existência de possíveis vulnerabilidades existentes em ambiente de teste criado para simular uma rede. Como forma de compreender o desenvolvimento da análise de vulnerabilidades, foram realizadas varreduras de rede e vulnerabilidade com base em exemplos encontrados em livros e tutoriais, para identificar e classificar as possíveis vulnerabilidades para que medidas preventivas fossem identificadas. Os resultados mostraram que ao realizar varreduras em busca de vulnerabilidades é possível propor ações preventivas com um nível de embasamento considerável e indispensável, da mesma forma que barreias de proteção são indispensáveis para o estabelecimento de um ambiente relativamente seguro. Os scanners OpenVAS e Metasploit se mostraram softwares indispensáveis para o gerenciamento interno de redes no que se refere a identificação de vulnerabilidades, já o Nmap possui características destinadas ao gerenciamento de rede. Por fim, verificou-se que a etapa de mitigação das vulnerabilidades consiste em um processo cíclico, tendo em vista que novas vulnerabilidades são descobertas e consequentemente novos métodos para explora-las são estabelecidos. A análise de vulnerabilidades surge como uma forma de avaliar os riscos existentes, possibilitando que as medidas cabíveis a cada situação encontrada, sejam identificadas e aplicadas, contribuindo assim com o estabelecimento de um ambiente digital relativamente mais seguro.
The growing use of computer networks leveraged the exchange and manipulation of
data, aimed at developing business activities and specific needs in home networks.
Digital security has become indispensable for the daily life of a computer network. It is
known that in every human activity there is the possibility of exploiting vulnerabilities and
weaknesses. Therefore, due to the growing group of individuals, notably during the SARS-CoV
2 pandemic, who started to identify and use vulnerabilities to hinder the development of
activities to access important, confidential and non-transferable information, it is necessary to
apply preventive actions. Thus, this monograph aimed to analyze the vulnerabilities with the
help of free software to assess and classify the existence of possible vulnerabilities in a test
environment created to simulate a network.
In order to understand the development of vulnerability analysis, network and
vulnerability scans were carried out based on examples found in books and tutorials, to identify
and classify possible vulnerabilities so that preventive measures could be identified.
The results showed that, when performing scans in search of vulnerabilities, it is
possible to propose preventive actions with a considerable and indispensable level of support,
in the same way that protection barriers are essential for the establishment of a relatively safe
environment. The OpenVAS and Metasploit scanners proved to be essential software for the
internal management of networks with regard to identifying vulnerabilities, while Nmap has
features designed for network management. Finally, it was found that the vulnerabilities
mitigation step consists of a cyclical process, considering that new vulnerabilities are
discovered and, consequently, new methods to exploit them are established.
Vulnerability analysis emerges as a way to assess existing risks, enabling the measures
applicable to each situation found to be identified and applied, thus contributing to the
establishment of a relatively safer digital environment.
Diogo, Anacleto Marito.
Redes de computadores.
Prevenção a incidentes.
Gerenciamento de risco.