Testando Vunerabilidade Com o Nessus

55
INSTITUTO DE ESTUDOS SUPERIORES DA AMAZÔNIA CURSO DE ENGENHARIA DA COMPUTAÇÃO Cícero Duque Estrada Vieira Kelson Barbosa Coelho TESTANDO VUNERABILIDADE COM O NESSUS BELÉM 2006 1

Transcript of Testando Vunerabilidade Com o Nessus

INSTITUTO DE ESTUDOS SUPERIORES DA AMAZNIA CURSO DE ENGENHARIA DA COMPUTAO

Ccero Duque Estrada Vieira Kelson Barbosa Coelho

TESTANDO VUNERABILIDADE COM O NESSUS

BELM 2006

1

INSTITUTO DE ESTUDOS SUPERIORES DA AMAZNIA CURSO DE ENGENHARIA DA COMPUTAO

Ccero Duque Estrada Vieira Kelson Barbosa Coelho

TESTANDO VUNERABILIDADE COM O NESSUS

Monografia de Concluso de Curso, apresentada ao Instituto de Estudos da Amaznia com requisito parcial, para obteno do grau bacharelado em engenharia da computao. Orientador Professor Joo Santanna.

BELM 2006

2

INSTITUTO DE ESTUDOS SUPERIORES DA AMAZNIA CURSO DE ENGENHARIA DA COMPUTAO Ccero Duque Estrada Vieira Kelson Barbosa Coelho TESTANDO VUNERABILIDADE COM O NESSUS Esta monografia foi julgada adequada para obteno do grau de bacharel em Engenharia da Computao, e aprovada na forma final pelo Instituto de Estudos Superiores da Amaznia.

DATA: ___/___/___ CONCEITO: ______ ____________________________________________ Prof. MSc. Joo Ferreira de Santanna Filho Instituto de Estudos Superiores da Amaznia IESAM ____________________________________________ Prof. MSc. Adilson Viana Soares Jnior Instituto de Estudos Superiores da Amaznia IESAM ____________________________________________ Prof. Dr. Jos Felipe de Almeida Instituto de Estudos Superiores da Amaznia IESAM

BELM 2006

3

Dedicamos esse trabalho a todos que ajudaram de forma direta ou indireta para a realizao do mesmo, a essas pessoas muito obrigadas.

4

AGRADECIMENTOS Quero agradecer primeiramente a Deus, pela sade e benes recebidas todos os dias, e as pessoas que me ajudaram durante a realizao dessa monografia, tornando uma experincia profissional. Ao orientador Joo Santanna, pela total pacincia e pelas indicaes de livros. Ao professor Leonardo, pela orientao e correo do artigo. Daniela Siqueira Veloso Starling, por corrigir o abstract com a maior pacincia e carinho. nossa famlia, pelo grande amor e pela confiana depositada durante toda a nossa vida de estudante.

5

As grandes coisas so feitas por pessoas que tem grandes idias e saem pelo mundo para fazer com que seus sonhos se tornem realidades Ernest Holmes

6

RESUMO A necessidade de informatizar empresas para atender certas exigncias do mercado, como forma de obter uma maior produtividade, e sempre se preocupando com a segurana de rede local, tem sido cada vez maior. O objetivo deste estudo foi mostrar como o Nessus pode ser utilizado como uma ferramenta de auditoria, para deteco e preveno de invulnerabilidades. O Nessus foi instalado em um notebook como servidor e em duas estaes de trabalho (desktop) como clientes, onde foram feitas diversas simulaes que obtiveram bons resultados tais como: deteco de portas abertas, pastas compartilhadas, sistemas operacionais, tipo de vrus e entre outros. Apesar de todas as facilidades apresentadas pelo Nessus, no devemos acreditar que ele ser uma soluo definitiva de segurana, pois a segurana envolve conjuntos de regras e ferramentas ou processos envolvidos em uma rede local. Palavras chaves: Auditoria, Nessus, segurana em redes, preveni, vulnerabilidades.

7

ABSTRACT The necessity to computerize companies in order to attend marked demands, as form of increasing productivity, and always worrying about the network security, has increased with time. The objective of this study was to show how Nessus can be used as an auditorship tool, for the detection and prevention of vulnerabilities. Nessus was installed in a notebook as server and in two workstations as clients, where several simulations were run with good results such as: detection of open ports, shared folders, operational systems, and type of virus, among others. Despite the ease of use presented by Nessus, we shouldnot believe it will be the definitive answer to security, as security involves a number of rules, tools and processes related to a local network.

Keywords: Auditorship, Nessus, network security, vulnerability prevention.

8

LISTA DE FIGURAS

FIGURA 1 TOTAL DE INCIDENTES REPORTADOS POR ANO.......................................................................22 FIGURA 2 - INCIDENTES REPORTADOS DE JULHO A SETEMBRO DE 2006................................................23 FIGURA 3 FUNCIONAMENTO DO NESSUS ENTRE SERVIDORES................................................................26 FIGURA 4 FUNCIONAMENTO DO NESSUS ENTRE SERVIDOR E CLIENTE..............................................26 FIGURA 5 TELA DE CONFIGURAO DO SERVIDOR....................................................................................27 FIGURA 6 - TELA DE CONFIGURAO DO SERVIDOR.....................................................................................28 FIGURA 7 - TELA DE CONFIGURAO DO SERVIDOR.....................................................................................29 FIGURA 8 - TELA DE CONFIGURAO DO SERVIDOR.....................................................................................30 FIGURA 9 - TELA DE CONFIGURAO DO SERVIDOR.....................................................................................31 FIGURA 10 - TELA DE CONFIGURAO DO SERVIDOR...................................................................................32 FIGURA 11 - TELA DE CONFIGURAO DO SERVIDOR...................................................................................33 FIGURA 12 - TELA DE CONFIGURAO DO SERVIDOR...................................................................................34 FIGURA 13 CONFIGURAO DO SERVIDOR.....................................................................................................39 FIGURA 14 CONFIGURAO DO SERVIDOR.....................................................................................................39 FIGURA 15 CONFIGURAO DO SERVIDOR.....................................................................................................40 FIGURA 16 CONFIGURAO DO SERVIDOR.....................................................................................................41 FIGURA 17 CONFIGURAO DO NESSUS...........................................................................................................41 FIGURA 18 CONFIGURAO DO NESSUS...........................................................................................................42 FIGURA 19 CLIENTE NESSUS.................................................................................................................................43 FIGURA 20 CLIENTE NESSUS.................................................................................................................................44 FIGURA 21 CLIENTE NESSUS.................................................................................................................................44 FIGURA 22 CLIENTE NESSUS.................................................................................................................................45

9

FIGURA 23 CLIENTE NESSUS.................................................................................................................................45 FIGURA 24 - CLIENTE NESSUS..................................................................................................................................46 FIGURA 25 - CLIENTE NESSUS..................................................................................................................................46 FIGURA 26 - CLIENTE NESSUS..................................................................................................................................47 FIGURA 27 - CLIENTE NESSUS..................................................................................................................................48 FIGURA 28 - CLIENTE NESSUS..................................................................................................................................48 FIGURA 29 - CLIENTE NESSUS..................................................................................................................................49 FIGURA 30 - CLIENTE NESSUS..................................................................................................................................49 FIGURA 31 - CLIENTE NESSUS..................................................................................................................................50 FIGURA 32 - CLIENTE NESSUS..................................................................................................................................51 FIGURA 33 - CLIENTE NESSUS..................................................................................................................................51 FIGURA 34 - CLIENTE NESSUS..................................................................................................................................52

10

SUMRIOCAPITULO 1 INTRODUO....................................................................................................................................12 1.1JUSTIFICATIVA........................................................................................................................................................12 1.2OBJETIVO...................................................................................................................................................................13 1.2.1OBJETIVO GERAL...................................................................................................................................................13 1.2.2OBJETIVO ESPECFICO..........................................................................................................................................13 1.3ORGANIZAO........................................................................................................................................................13 CAPITULO 2 IMPORTANCIA DA AUDITORIA...................................................................................................14 2.1 CONCEITUAO.....................................................................................................................................................14 2.2 REA DE ATUAO...............................................................................................................................................15 2.3 FORMA DE ATUAO...........................................................................................................................................15 2.3.1 AUDITORIA DA SEGURANA DE INFORMAES.........................................................................................16 2.3.2 AUDITORIA DA TECNOLOGIA DA INFORMAO.........................................................................................16 2.3.3 AUDITORIA DE APLICATIVOS...........................................................................................................................16 2.4 ANLISE DE RISCO................................................................................................................................................16 2.5 A FUNO DO AUDITOR......................................................................................................................................18 2.6 NESSUS COMO FERRAMENTA DE APOIO A AUDITORIA...........................................................................19 CAPITULO 3 NESSUS.................................................................................................................................................20 3.1 AMEAAS EM AMBIENTE DE REDE.................................................................................................................20 3.2 INTRODUO AO NESSUS...................................................................................................................................24 3.3 FUNCIONAMENTO DO NESSUS (MECANISMO GERAL)..............................................................................25 3.3.1 CONFIGURAO DO NESSUS (S.O. UNIX).........................................................................................................27 3.4 PRINCIPAIS PLUGINS............................................................................................................................................34 3.4.1 COMO PROGRAMAR O NESSUS PARA ATUALIZAR OS PLUG-IN DIARIAMENTE..................................36 3.5 PRINCIPAIS PLATAFORMAS...............................................................................................................................37 CAPTULO 4 ESTUDOS DE CASO DO NESSUS...................................................................................................38 4.1 EXECUTANDO O SERVIDOR NESSUS...............................................................................................................38 4.2 EXECUTANDO O CLIENTE NESSUS...................................................................................................................42 CAPITULO 5 CONCLUSO.......................................................................................................................................53 CAPITULO 6 REFERENCIAS...................................................................................................................................54

11

CAPITULO 1 INTRODUO O Nessus um software livre, criado pelo francs Renaud Deraison em 1998, disponvel em http://www.nessus.org, desenvolvido na linguagem de programao C e, no decorrer do desenvolvimento, em NASL. Pode ser instalado em vrias plataformas, mas a instalao no Linux se mostra a mais simples. Nessus uma ferramenta usada para detectar, prevenir, descobrir falhas, simular e dar possveis solues nos sistemas operacionais, ou seja, um programa com caracterstica de auditoria de segurana. Esse programa possui inmeros recursos que possibilitam trabalhar em conjunto, como o Nmap. O Nmap (Network Mapper) um escaneador de computadores remotos ou locais para explorao de rede e auditoria de segurana. O Nmap um software livre, licenciado pela GLP, pode varrer um range de IPs, detectar o Sistema Operacional e a verso que est na mquina, que tipos de filtro de pacotes/firewalls, possui dezenas de mtodos de varreduras, como: UDP, TCP, Stealfh, ACK, etc. uma excelente ferramenta para administradores e Hackers para descobrir portas abertas em seu sistema. O Nessus composto por duas partes: o servidor, que responsvel por ataques, e o cliente, enviam requisies de testes e analisa seus resultados. Apesar de todas as facilidades e uma tima ferramenta de auditoria apresentada pelo Nessus, sempre existir falhas nos sistemas ou maneiras de entrarem no ambiente, afinal o que faz a segurana no um programa ou um produto e sim um processo envolvendo muito mais do que scans de rede e firewalls.

1.1 JUSTIFICATIVA A utilizao da ferramenta Nessus tem muitos recursos para melhorar e prevenir sua segurana em redes, como o sistema em plugins, de fcil atualizao que ajuda na reduo de novos ataques. Alm de esse software ser livre que tem uma arquitetura cliente/servidor que utiliza por essa ferramenta de varredura permitindo maior flexibilidade, procurando falhas e corrigindo por servidores ativos no apenas nas portas padro, mas sim em todas as portas TCP.

12

1.2 OBJETIVO 1.2.1 OBJETIVO GERAL O objetivo geral desta monografia avaliar e simular o ambiente de testes proposto pela fabricante do Nessus, e v se realmente cumpre os requisitos e se vier ao caso, dar possveis solues. 1.2.2 OBJETIVO ESPECFICO Escolher situaes de risco em que o Nessus pudesse atuar; Testar a sua eficincia nessas circunstncias, atentando para as variveis que ele explora; Avaliar se o programa funciona da forma esperada; Alertar; Explicar o funcionamento; Apresentar.

1.3 ORGANIZAO Este trabalho est organizado em 5 (cinco) captulos, descrevendo os seguintes assuntos: Capitulo 1 Descreve a introduo relacionada ao Nessus; Capitulo 2 Mostra a importncia da auditoria da tecnologia da informao; Capitulo 3 Descreve o Nessus de um ponto de vista geral; Capitulo 4 Descreve os estudos de casos envolvendo o Nessus (testes, configuraes, etc.); Capitulo 5 A concluso desta monografia;

13

CAPITULO 2 IMPORTANCIA DA AUDITORIA Sabemos que hoje no Brasil muitas das pequenas e mdias empresas que esto ligadas as questes computacionais, pouco se preocupam com a questo da formalizao, ou seja, definir uma regra que dever ser adotada e executada em um determinado sistema, especificando detalhadamente o mesmo. Isso ocorre porque essa questo envolve muitos custos e isso se d pela contratao de uma ou mais equipes para analisar a fundo esse sistema. Sabemos tambm que o funcionamento de um sistema computacional est ligado diretamente ao seu planejamento, ou seja, um sistema s ir funcionar corretamente, se ele for projetado e configurado para isso. A auditoria por sua vez uma atividade que envolve a verificao das operaes, processos, sistemas e responsabilidades gerenciais que compe uma organizao, verificando os aspectos positivos e negativos. A importncia da auditoria em pequenas e mdias empresas deveria ser fundamental para um bom funcionamento do seu sistema computacional, fazendo com que as mesmas tirassem maior vantagem e eficincia desse processo. Essas vantagens e eficincias que poderiam ser aproveitadas incluem: melhor soluo para cada ameaa relatada, garantia de formalizao do sistema computacional e melhor segurana contra certas ameaas.

2.1 CONCEITUAO Existem muitas definies para auditoria, pois mesma abrange vrias reas tais como: contbil, administrativa, financeira, informtica, jurdica, etc. possvel relacionar auditoria em um conceito geral como:Uma atividade que engloba o exame das operaes, processos, sistemas e responsabilidades gerenciais de uma determinada entidade, com intuito de verificar sua conformidade com certos objetivos e polticas institucionais, oramentos, regras, normas ou padres. (DIAS, 2000).

Comparando o conceito citado anteriormente com o objetivo desta monografia possvel afirmar que a auditoria, serve para analisar se um determinado sistema se comporta de acordo com a especificao tcnica (baseada em estudos tericos e cientficos), descrevendo o resultado encontrado neste processo de analise.

14

2.2 REA DE ATUAO A auditoria possui vrias reas de atuao, por este motivo mesma no possui uma definio padro. Dentre as principais reas para se atuar em uma auditoria esto: Auditorias de programas de governo Auditoria do planejamento estratgico Auditoria administrativa Auditoria contbil Auditoria financeira Auditoria de legalidade Auditoria operacional Auditoria integrada Auditoria da tecnologia da informao

A auditoria da tecnologia da informao, tambm chamada de auditoria informtica, computacional e de sistemas voltada para o ambiente computacional, onde, os auditores basicamente analisam o ambiente, a segurana e o controle de um determinado sistema identificando seus pontos fortes e fracos. Cada rea possui uma caracterstica que se distingue da outra. Est monografia por sua vez no ir entrar a fundo outras reas que no esteja relacionada auditoria computacional, pois no faz parte da proposta da mesma.

2.3 FORMA DE ATUAO A forma de atuao na auditoria computacional depende exclusivamente da rea na qual o auditor ir atuar, pois ela no se direciona apenas a um nico foco. A forma de atuao pode abranger desde o ambiente de informtica como um todo ou a parte organizacional do departamento, ou ainda, envolver a parte pratica como: controles do banco de dados, redes de computadores e controle de aplicativos. Nvel de informao a auditoria computacional no possui um padro de sub-reas, ou seja, cada auditor responsvel pela sua prpria maneira de distribuir os grupos de controles. A seguir mostremos algumas de sub-reas relacionadas auditoria computacional:

15

2.3.1 AUDITORIA DA SEGURANA DE INFORMAES Est ligada segurana da organizao. Avalia as questes de segurana e controle geral. Envolve os seguintes tpicos: Avaliao da poltica de segurana Controles de acesso lgico e fsico Controles ambientais Plano de contingncias e continuidade de servios

2.3.2 AUDITORIA DA TECNOLOGIA DA INFORMAO Est ligada ao contexto geral, alm dos aspectos citados acima da auditoria de segurana de informaes, ela abrange todos os controles que possam a vir influenciar na segurana de informaes e do funcionamento do sistema da organizao, tais como: Organizacionais De mudanas De operao dos sistemas Sobre banco de dados Sobre microcomputadores Sobre ambiente cliente-servidor

2.3.3 AUDITORIA DE APLICATIVOS Est ligada ao controle e segurana de aplicativos (Softwares), a atuao nessa rea compreende-se em: Controles sobre o desenvolvimento de sistemas aplicativos Controles de entrada, processamento e sada de dados Controles sobre contedo e funcionamento do aplicativo, com relao rea por ele atendida.

2.4 ANLISE DE RISCO Analise de riscos uma pea chave para polticas de seguranas, atravs dela podemos estudar as vulnerabilidades de um sistema e tentar imunizar o mesmo contra essas falhas.

16

Analisar um sistema pode ser uma tarefa complexa, pois deve ser considerado um conjunto de fatores. Durante o processo de analise de um sistema, alm de verificar as ameaas e as vulnerabilidades necessrio tambm fazer uma analise dos impactos que ela pode gerar, pois atravs dela podemos identificar os componentes crticos e o custo potencial, ou seja, identificar os problemas verificando a probabilidade da ameaa se concretizar, classificando em nveis de importncia, conseqncias geradas pela perda das informaes e o custo que ser investido para a preveno e recuperao dos mesmos. Se combater uma ameaa for mais caro do que seu dano potencial, talvez no seja aconselhvel tomar qualquer medida preventiva nesse sentido. (DIAS, 2000) Normalmente a analise de impacto classificada por dois aspectos: curto prazo e longo prazo, em funo ao tempo que uma ameaa pode afetar os negcios de uma organizao. Abaixo uma escala que varia de 0 a 5, mostra os nveis de riscos: 0. Impacto irrelevante 1. Efeito pouco significativo 2. Sistema no disponvel por um determinado perodo de tempo 3. Perdas financeiras e perda de clientes para a concorrncia 4. Efeitos desastrosos, porm sem comprometer a instituio 5. Efeitos desastrosos, comprometendo a instituio Assim como os nveis de riscos, podem ter tambm nveis de impactos como veremos abaixo: 1. Modificao de dados 2. Sistemas vitais no disponveis 3. Divulgao de informaes confidenciais 4. Fraude 5. Perda de credibilidade 6. Possibilidade de processo legal contra a instituio 7. Perda de Clientes Tambm podemos verificar os nveis de probabilidades que uma ameaa possa se concretizar, como veremos abaixo:17

0. Ameaa completamente improvvel de ocorrer 1. Probabilidade da ameaa ocorrer menos de uma vez por ano 2. Probabilidade da ameaa ocorrer pelo menos uma vez por ano 3. Probabilidade da ameaa ocorrer pelo menos uma vez por ms 4. Probabilidade da ameaa ocorrer pelo menos uma vez por semana 5. Probabilidade da ameaa ocorrer diariamente importante deixa claro que impossvel acabar com todos os riscos, pois sempre existe o risco da quebra de segurana, tudo apenas uma questo de como fazer, tempo, recursos tcnicos e econmicos. Vale ressaltar tambm que os riscos podem ser reduzidos e quanto mais rgidos forem s medidas de segurana, maior ser a probabilidade de preveno de riscos.A analise de riscos pode, ento, ser traduzida em termos qualitativos, atendendo s necessidades de negcios e dos usurios, e quantitativos, garantindo que as medidas preventivas e corretivas no custem mais do que o prprio recurso protegido, no contexto patrimonial e de continuidade de negcios. (DIAS, 2000)

2.5 A FUNO DO AUDITOR Ser um auditor computacional no uma tarefa fcil, para ser um profissional apto necessrio: que o mesmo tenha certo conhecimento na rea, experincia prtica, tenha trabalhado em centros de processamento de dados, desenvolvimento de sistemas, pesquisas aplicadas, ou ainda, empresas fornecedoras de hardware, software ou de servios de consultorias em informtica. Obviamente o mesmo no precisa ter conhecimento em todas essas reas, mas basicamente deve entender alguma delas. O padro de auditoria internacional determina que o auditor tenha que ter conhecimento suficiente para planejar, dirigir, supervisionar e revisar o trabalho executado. ele tambm o responsvel em saber que nvel de conhecimento mais especializado ir necessitar para realizao de uma auditoria, ou seja, quanto mais tcnico e complexo for o sistema, maior ter que ser a competncia tcnica do mesmo. Alem de conhecimentos especficos necessrio que o auditor tenha outras habilidades tais como: bom relacionamento, capacidade de comunicao oral e escrita, senso comercial, de recursos humanos, etc. Como forma de obter um melhor desempenho e relao com a equipe. A gerncia

18

precisa determinar os nveis de conhecimento necessrios de sua equipe e os meios mais efetivos de desenvolver seus profissionais e mant-los na equipe. (DIAS, 2000).

2.6 NESSUS COMO FERRAMENTA DE APOIO A AUDITORIA Como podemos observar a auditoria da tecnologia da informao, possui um papel fundamental durante o processo de analise de um sistema. Atravs dela, como virmos anteriormente, podemos fazer uma analise de um determinado sistema e verificar quais so os pontos positivos ou negativos do mesmo, portanto, nesse sentido que ser a abordagem da auditoria nesta monografia. Os critrios de avaliao para esta analisem sero:

Avaliao da poltica de segurana. Controle de mudanas. Controle sobre banco de dados. Controle sobre ambiente cliente-servidor. Controle sobre contedo e funcionamento do aplicativo, com relao rea por ele atendida.

Os critrios citados acima, correspondem de tpicos que fazem parte do contexto da auditoria da segurana de informaes, auditoria da tecnologia da informao e auditoria de aplicativos. Esses contextos foram abordados neste captulo, portanto, foram os tpicos que mais se enquadravam no contexto de analise da ferramenta selecionada. Essa analise ser mostrada detalhadamente em captulos posteriores.

19

CAPITULO 3 NESSUS 3.1 AMEAAS EM AMBIENTE DE REDE Nessus uma excelente indicao para a segurana de rede, de fcil uso e diversas flexibilidades. Segurana de redes uma preocupao constante para os internautas que esto associados crescente ameaa por inmeras notificaes associadas a fraudes de cartes de crdito, Internet banking e roubo de arquivos. As primeiras ameaas de vrus que tem como definio pequenos programas que, no incio, eram criados nas linguagens Assembly e C, tem como objetivo causar dano no computador, como apagar ou capturar dados e at mesmo alterar o funcionamento normal da mquina, vem se expandindo e criando formas de ataques de uma maneira espantosa. Os vrus que existiam nos anos 1980 se propagavam em disquetes com rapidez que se estendia por semanas ou meses, infectando mquinas individuais. No ano de 1990, os vrus propagavam-se atravs de e-mails e o tempo de propagao desses ataques se media em dias ou semanas, afetando redes individuais. J os ataques e invases modernos so massivos. Neste caso, o que mais preocupa a velocidade desses incidentes de segurana, cujas infeces se daro em questes de segundos em milhares de computadores. Atualmente, descrito na (Tabela A), existem vrios categorias de vrus:Tabela A - Categorias atuais de vrus

Tipos Arquivos Alertas falsos (Hoaxes)

backdoor

Caractersticas So arquivos executveis, geralmente com extenses como .com e .exe No causa nenhum dano ao computador, tem como o principal objetivo congestionar a rede, fazendo que o internauta envie um alarme falso para o maior numero de pessoas. So mensagens falsas, como histrias, produtos gratuitos, alertam a algum tipo de ameaa ou perigo, pessoas que necessitam urgente de ajuda, alertam para novos vrus. um vrus que permite aos hackers acessem o sistema todo por meio de uma rede local ou da Internet. Vm embutidos em arquivos recebidos por e-mail ou baixados da rede. Executando o arquivo, o internauta libera o vrus e em seguida abre uma porta para que o hacker passe a controlar o computador.20

boot

Encriptados

Polimorfismo

macro

worm

Password Attacks (ou ataques as senhas)

Infectam o setor de BOOT do disquete ou disco rgido, onde se encontram os principais arquivos do sistema, e logo transferido para a memria onde qualquer disquete que seja introduzido ser infectado. Tem o poder de impedir que o usurio entre no computador. um vrus capaz de desinstalar (encriptar) no momento em que um arquivo executado, criando uma forma de disfarce, assim passando com facilidade pelo um programa de antivrus. um vrus onde o seu cdigo muda constantemente por outro que faz a mesma coisa, com o objetivo de tentar dificultar a ao dos antivrus. Vrus que atuam no Microsoft Office, quando executado so capazes de trocar palavras, cores e desabilita as funes como Salvar, Fechar e Sair. um vrus que tem a capacidade de fazer cpias de si mesmo, se espalhando de um computador para outro normalmente utilizam recursos das redes, como programas de bate-papo e e-mail. Tem como objetivo danificar os arquivos ou congestionar as redes. Vrus que tentam decodificar a senha do internauta para ter acesso a informaes pessoas.

No Brasil, as Tentativas de fraudes on-line crescem 579%, veja na (Figura 1) as Estatsticas dos Incidentes Reportados ao CERT.Br.

21

Figura 1 Total de Incidentes Reportados por Ano Fonte: Estatsticas dos Incidentes Reportados ao CERT.Br. Disponvel em: http://www.cert.br/stats/incidentes/ . Acesso em 01 de nov.2006.

Origens dos ataques (Figura 2).

22

Figura 2 - Incidentes Reportados de Julho a Setembro de 2006 Fonte: Incidentes Reportados ao CERT.br -- Julho a Setembro de 2006. Disponvel em: < http://www.cert.br/stats/incidentes/2006-jul-sep/top-atacantescc.html > Acesso em 01 de nov. 2006.

Algumas dicas de como se prevenir dos vrus, entre elas: Manter sempre atualizado o antivrus, visitando o site do fabricante de software e verificar se h existncia de novas verses ou pacotes; Antes de abrir ou executar qualquer documento, arquivo e programa novo, mesmo que seja de um conhecido, faa um escaneamento com antivrus; Sempre que compartilhar algo, coloque senha; Evitar deixar discos flexveis na hora de desligar o computador; Downloads devem ser feitos s em fontes confiveis; Altere a senha com freqncia e utiliza senhas diferentes para cada servio; Nunca fornea dados pessoas, nmeros de cartes por meio de e-mail. Os bancos e outras instituies no enviam mensagens pedindo atualizaes cadastrais. As empresas de mdio e grande porte, com o aumento em vendas, necessitam de facilidade e rapidez em suas vendas, com isso, esto colocando mais aplicaes de negcios na rede, como, por exemplo, sistemas de automatizao de produo, faturamento e logsticas. Assim, a evoluo

23

desses ataques e a sua complexidade se tornaram graves para os sistemas de segurana nas empresas. A procura de um software que minimize a vulnerabilidade expande-se principalmente nas empresas que podem trafegar seus dados com segurana. A internet tem sido o meio de troca de comunicao mais vivel. A cada dia, milhares de novos computadores so adicionados internet e, ao acessar um provedor de servios, criada uma linha virtual que est conectada a um meio de comunicao que transmita em ambas as direes. Pois, se voc, transmite dado, outrem pode acessar dados do seu computador. A segurana de redes preocupa os especialistas em segurana. Nas empresas, os prprios funcionrios acessam informaes confidenciais.

3.2 INTRODUO AO NESSUS O Nessus um software livre, criado pelo francs Renaud Deraison em 1998, disponvel em http://www.nessus.org, desenvolvido na linguagem de programao C e, no decorrer do desenvolvimento, em NASL. Pode ser instalado em vrias plataformas. NASL (Nessus Atack Script Language) uma linguagem de scripting nativa do Nessus, parecida com a linguagem C, com o objetivo especificamente para testes de vulnerabilidade. NASL no considerar uma linguagem de scripting poderosa, pois tem como finalidade o desenvolvimento de plugins que so testes da segurana, use scripts em C e Perl com certa particularidade que no poder ser feito em NASL. Nessus uma ferramenta usada para detectar, prevenir, descobrir falha, simular e dar possveis solues, ou seja, um programa de auditoria de segurana. Esse programa possui inmeros recursos que possibilitam trabalhar em conjunto, como o Nmap. O Nessus no permite que usurios no autorizados possam utiliz-lo, e composto por duas partes: o servidor, que responsvel por ataques, e o cliente, responsvel por enviar requisies de testes e analisa seus resultados. As principais caractersticas so:

Tecnologia cliente-servidor, pois os servidores podem ser alocados em pontos estratgicos de rede, possibilitando testes de vrios pontos diferentes; Arquitetura de plugins, pois cada teste de segurana escrito como um plugins externo, assim facilita adicionar os testes sem ter que ler o cdigo de mquina do servidor nessusd;

24

Inclui NASL (Nessus Attack Scripting Language), que uma linguagem projetada para escrever teste de segurana de maneira fcil e rpida. Banco de dados, onde so guardados os scripts em NASL e os plugins, atualizado diariamente e os testes de segurana atuais esto disponveis nos servidores de FTP do distribuidor do programa.

Alm disso, o Nessus um software de fcil atualizao e instalao, possuindo vrias ferramentas adicionais, e vem crescendo de acordo com os surgimentos de novos ataques.

3.3 FUNCIONAMENTO DO NESSUS (MECANISMO GERAL) Aps o Nessus ter sido instalado, preciso criar no servidor um logon e uma senha para fazer a autenticao e adicionar regras para o usurio. Permite tambm compartilhar outros usurios administradores diferentes que testem somente algumas partes da rede. O Nessus possui um diferencial com relao gerao do relatrio. No necessariamente o usurio precisar estar utilizando o cliente para fazer a gerao do mesmo, ou seja, o relatrio pode ser gerado tanto no cliente quanto no servidor a nica diferena est na interface que mostrada para o usurio, pois os resultados sero os mesmos para ambos os casos. Durante o processo de avaliao do aplicativo, foi observado o servidor agindo em dois estados: no primeiro estado como gerador dos ataques para os clientes e no segundo estado como o solicitador desses ataques, ou seja, possvel fazer solicitaes de outros servidores como mostra a figura 3.

25

Figura 3 Funcionamento do Nessus entre servidores

Na figura 4 podemos observar o funcionamento lgico do servidor realizando as requisies dos ataques solicitados pelos clientes.

Figura 4 Funcionamento do Nessus entre servidor e cliente

O aspecto mais interessante foi flexibilidade encontrada pelo Nessus em poder gerar os relatrios em ambos os casos, tanto no cliente quanto no servidor, alm de se mostrar bem eficaz no reconhecimento das vulnerabilidades. Outro ponto bem interessante a ser retratado que a maquina26

cliente, no precisa ter o cliente do Nessus instalado j que o prprio servidor se encarrega em gerar o relatrio para aquela maquina como vimos anteriormente.

3.3.1 CONFIGURAO DO NESSUS (S.O. Unix) Em seguida, deve-se configurar o daemon do nessus e logo aps indicar o nessusd host (servidor do Nessus) e senha do usurio (Figura 5).

Figura 5 Tela de Configurao do Servidor Fonte: Nessus vulnerability scanner. Disponvel em : < http://www.nessus.org/demo/index.php?step=2 > Acesso em 25 de set.2006.

Na segunda aba, selecione os tipos de plugins que sero usados no escaneamento (Figura 6).

27

Figura 6 - Tela de Configurao do Servidor Fonte: Nessus vulnerability scanner. Disponvel em : < http://www.nessus.org/demo/index.php?step=2 > Acesso em 25 de set.2006.

Na terceira aba, indicam-se as configuraes individuais dos plugins, se no quiser roda as default (Figura 7):

28

Figura 7 - Tela de Configurao do Servidor Fonte: Nessus vulnerability scanner. Disponvel em: < http://www.nessus.org/demo/index.php?step=2 > Acesso em 25 de set.2006.

Na quarta aba, definem-se vrias opes de varredura, entre elas a faixa de portas TCP i e UDPii (figura 8):

i

Transmission Control Protocol - um protocolo da camada de transporte, que oferece um servio confivel de transmisso de pacotes de informaes em redes, ou seja, garantindo que eles sejam recebidos na mesma ordem em que foram emitidos sem perca de dados (pacotes). ii User Datagram Protocol - um protocolo da camada de transporte de dados da internet, que rpido e menos confivel, porque alm de enviar uma nica vez, no contm checagem de erros como parte do protocolo.

29

Figura 8 - Tela de Configurao do Servidor Fonte: Nessus vulnerability scanner. Disponvel em: < http://www.nessus.org/demo/index.php?step=2 > Acesso em 25 de set.2006.

Na quinta aba, definem-se os alvos, que podem ser indicados por um nico endereo IPiii, uma escala de endereos de IPs, mquinas que se encontram no domnio etc. (Figura 9).

iii

Internet Protocol - um endereo numrico de um computador em rede.

30

Figura 9 - Tela de Configurao do Servidor Fonte: Nessus vulnerability scanner. Disponvel em: < http://www.nessus.org/demo/index.php?step=2 > Acesso em 25 de set.2006.

Na sexta aba, podem-se adicionar regras, como, por exemplo: fazer varredura nos endereos 10.10.10.1 at 10.10.10.20, exceto 10.10.10.15 (Figura 10).

31

Figura 10 - Tela de Configurao do Servidor Fonte: Nessus vulnerability scanner. Disponvel em: < http://www.nessus.org/demo/index.php?step=2 > Acesso em 25 de set.2006.

E seguida, o Nessus abre a janela apresentando o estado da varredura de cada mquina, permitindo tambm interromper em qualquer momento a varredura (Figura 11). A demora dos resultados depende dos Sistemas Operacionais, da velocidade da rede, do nmero de plugins etc.

32

Figura 11 - Tela de Configurao do Servidor Fonte: Nessus vulnerability scanner. Disponvel em: < http://www.nessus.org/demo/index.php?step=2 > Acesso em 25 de set.2006.

Por fim, ser gerado e salvo o relatrio sobre as possveis probabilidades de ataques, riscos e outras vulnerabilidades em diversos formatos, como HTMLiv ou HTML com grficos, Ltex, PDFv, texto ASCIIvi, NSR (formato nativo do Nessus) e outros (Figura 12).

iv

Hypertext Markup Language - uma linguagem usada para escrever documentos web, capaz de oferecer formato a textos, imagens, sons e vdeos. v Portable Document Format - um formato de arquivo que pode ser lido em diferentes plataformas. Um arquivo PDF pode descrever documentos que contenham texto, grficos e imagens num formato independente de dispositivo e resoluo. vi American Standard Code for Information Interchange - um conjunto de cdigo padro para o computador representar caracteres como letras, nmeros, caracteres especiais e outros. Tem como objetivo a troca de informaes entre os computadores.

33

Figura 12 - Tela de Configurao do Servidor Fonte: Nessus vulnerability scanner. Disponvel em : < http://www.nessus.org/demo/index.php?step=3 > Acesso em 25 de set.2006.

3.4 PRINCIPAIS PLUGINS Os plugins so escritos na linguagem NASL (Nessus Attack Scripting Language), parecida com a linguagem C, com o objetivo especificamente para testes de vulnerabilidade. NASL no considerar uma linguagem de scripting poderosa, pois tem como finalidade o desenvolvimento de plugins que so testes da segurana, use scripts em Cvii e Perlviii com certa particularidade que no poder ser feito em NASL.Os plugins so programas de teste para descobrir a vulnerabilidade da rede, e cada um deles tem um cdigo especfico para cada vulnerabilidade.Existem 12305 plugins na alimentao direta (1085 na alimentao GPL no registrada e 12289 na alimentao registrada), cobrindo 5833 IDs CVE e 5096 IDs Bugtraq exclusivos. Exemplos: AIX Local Security Checks Backdoors Brute force attacks CentOS Local Security Checks CGI abuses

CGI abuses : XSSvii

uma linguagem de programao de baixo nvel ou de nvel mdio, para o desenvolvimento de software de sistema. O PERL (Practical Extraction Report Language), uma linguagem de programao interpretada, o que possibilita construir e testar programas simples. Usam muito para construo de web.viii

34

CISCO Databases Debian Local Security Checks Default Unix Accounts Denial of Service Fedora Local Security Checks Finger abuses Firewalls FreeBSD Local Security Checks FTP Gain a shell remotely Gain root remotely General Gentoo Local Security Checks HP-UX Local Security Checks MacOS X Local Security Checks Mandrake Local Security Checks Misc. Netware NIS Peer-To-Peer File Sharing Policy Compliance Port scanners Red Hat Local Security Checks Remote file access RPC Service detection Settings Slackware Local Security Checks SMTP problems SNMP Solaris Local Security Checks SuSE Local Security Checks Ubuntu Local Security Checks Useless services Web Servers Windows Windows : Microsoft Bulletins Windows : User management

Fonte: http://www.nessus.org/plugins/index.php?view=all [Traduo livre].

35

O Nessus mostra trs nveis de alerta: com o smbolo de um crculo vermelho e um trao horizontal no meio indica a mais grave brecha de segurana no servidor ativo no computador. Isso pode permitir que clientes no autorizados loguem-se no servidor. O segundo nvel, que simbolizado por uma exclamao dentro de um tringulo, o alerta de uma porta especfica aberta no sistema, podendo capturar dados transmitidos. J o terceiro nvel, indicado por um smbolo de uma lmpada, serve de lembrete de que existe um servidor ativo na porta indicada. Para se prevenir dos novos ataques e para que a segurana possa ser mais eficiente, bom mencionar que, antes de fazer uma varredura no sistema, sempre se devem atualizar os plugins para dar incio a uma varredura. 3.4.1 COMO PROGRAMAR O NESSUS PARA ATUALIZAR OS PLUG-IN DIARIAMENTE A forma de programao foi retirada inteiramente do site do Nessus.Como novas falhas esto sendo descobertas e publicados diariamente, novos plugins do Nessus so diariamente escritos pela Tenable Network Security e a comunidade de usurios. Para executar uma varredura de segurana que seja to acurada quanto possvel, voc precisa atualizar freqentemente os seus plugins . Verso 3 do Nessus. No Nessus 3, uma vez que seu varredor registrado no Nessus.org, ele automaticamente atualizar seu conjunto de plugins a cada 24 horas. Para determinar se o scanner foi registrado corretamente ou no, digite: # /opt/nessus/bin/nessus-fetch --check Voc deve obter a seguinte sada: nessus-fetch is properly configured to receive a Direct feed ou: nessus-fetch is properly configured to receive a Registered feed uma vez que seu o varredor esteja registrado, simplesmente certificam-se que a opo auto_update esteja ajustada para yes em /opt/nessus/etc/nessus/nessusd.conf (este o modo padro). Verso 2.x A melhor maneira de atualizar seus plugins automaticamente pedir seu sistema para fazlo por voc. Sob a maioria dos sistemas Unix, ajustar um cron job (processo automtico) ir assegurar que os novos plugins sero baixados diariamente. Para configurar seu sistema para atualizar os plugins a cada noite, faa o seguinte: Tornam-se root, teclando su root (ou o sudo bash, se estiver privilgios sudo).

36

Como root, tecle crontab - e para editar o crontab o usurio root. Adicione a seguinte linha em seu crontab: 27 3 * * * /usr/local/sbin/nessus-update-plugins A configurao acima chamar o comando nessus-update-plugins todas as noites s 03h27min. J que o nessus-update-plugins reinicia o nessusd automaticamente sem interromper as varreduras que esto acontecendo, voc no precisa fazer mais nada.

Fonte: http://www.nessus.org/plugins/index.php?view=cron [Traduo livre].

3.5 PRINCIPAIS PLATAFORMAS Nessus uma ferramenta remota de vulnerabilidade que possui uma tecnologia clienteservidor. Servidor est disponvel nas seguintes plataformas: NetBSB, FreeBSD, Solares, Unixes; Linux, que possui uma instalao simples e de grande flexibilidade na execuo dos testes. J o cliente, encontrado nas verses Linux, Win32 e nas plataformas JAVA.

37

CAPTULO 4 ESTUDOS DE CASO DO NESSUS O estudo de caso do Nessus foi baseado de acordo com as polticas da auditoria da tecnologia da informao, se baseando nas avaliaes apresentadas no tpico 2.6 desta monografia. Os testes foram realizados no laboratrio de redes do IESAM, cedido pela instituio para realizao de trabalhos e projetos acadmicos. Ao todo foram utilizadas trs maquinas: Um notebook e duas estaes desktop. As configuraes das maquinas foram: Notebook

Plataforma: Windows XP Professional 2002 Service Pack 2 Pentium IV 2.0 GHz 256 MB DDR HD 30GB Toshiba

Estao Desktop

Plataforma: Windows 2000 Professional 256 MB DDR Pentium IV 1.6 HD 40GB Samsung

Existem duas formas de executar os testes no Nessus: A primeira utilizando o prprio servidor e a segunda utilizando a verso client do Nessus, esta por sua vez utilizada como uma interface para acessar um servidor Nessus.

4.1 EXECUTANDO O SERVIDOR NESSUS Aps a instalao do Nessus recomendvel se fazer duas configuraes: a primeira referente configurao ip do servidor, que dever estar rodando o servio e a segunda referente ao acesso dos usurios, como mostra a figura 13.

38

Figura 13 Configurao do Servidor

Depois do servidor Nessus est configurado, possvel fazer escaneamento em mquinas que fazem parte da rede pelo mesmo. A diferena deste escaneamento est na forma em que ser feito varredura, j que essa verificao pelo servidor simples. Aps carregar a interface do servidor, bastar iniciar o teste como mostra a figura 14.

Figura 14 Configurao do Servidor

39

Na figura 15, observamos que possvel colocar o IP de vrias mquinas, gerando relatrios dos computadores desejados. possvel selecionar intervalos de IP, utilizando o caractere - ou selecionar mquinas separadas utilizando o caractere,.

Figura 15 Configurao do Servidor

O prximo passo definir os plugins que sero utilizados para fazer o scaneamento, como podemos observar, possvel configurar uma poltica prpria onde apenas usurios mais avanados (que possuem conhecimentos especficos) iram entender o procedimento a ser tomado. Para os demais usurios recomendado utilizar a primeira opo, onde sero utilizados todos os plugins (incluindo os plugins maliciosos) utilizando as configuraes padres do prprio Nessus, como mostra a figura 16.

40

Figura 16 Configurao do Servidor

Na figura 17 observamos um ponto importante do processo, onde iremos indicar o servidor responsvel em fazer o ataque s maquinas clientes selecionadas anteriormente. No nosso caso, como estamos fazendo o escaneamento pelo prprio servidor, utiliza a primeira opo (seleciona a maquina local como servidor). possvel tambm indicar um outro servidor remoto nesse caso necessrio o IP e o login do usurio de acesso.

Figura 17 Configurao do Nessus

41

Depois de configurado iniciado o processo de verificao, como mostra a figura 18. Ao final deste processo, o servidor Nessus gera um relatrio que pode ser analisado via HTML, ao contrario da verso do client onde podemos observar os detalhes no prprio aplicativo.

Figura 18 Configurao do Nessus

4.2 EXECUTANDO O CLIENTE NESSUS A figura 19 mostra o cliente Nesses depois de instalado e executado

42

Figura 19 Cliente Nessus

O prximo passo iniciar a conexo com o servidor, como mostra a figura 20, neste caso utilizamos o IP local, pois estamos executando o cliente no servidor. importante deixar claro que a base de dados (onde esto contidos os plugins) encontra-se neste servidor. Outro ponto em destaque a autentificao onde deve constar o login e a senha do usurio.

43

Figura 20 Cliente Nessus

Aps ter preenchido os campos necessrios corretamente (como virmos anteriormente), o cliente Nessus informa ao usurio que a conexo foi estabelecida juntamente com o carregamento dos plugins e outras regras, como observamos na figura 21.

Figura 21 Cliente Nessus

44

Em seguida deveremos criar uma nova sesso, como indica na figura 22.

Figura 22 Cliente Nessus

Logo aps, deve adicionar o alvo que ir escanear, como mostra na figura 23.

Figura 23 Cliente Nessus

Na segunda aba, encontra opes de algumas configuraes de escaneamento caso queira fazer, como mostra na figura 24.

45

Figura 24 - Cliente Nessus

Na terceira aba, configure as portas que deseja escanear, como mostra a figura 25.

Figura 25 - Cliente Nessus

46

Na quarta aba, indique com o IP do servidor, e em seguida o nome do usurio e a senha, como mostra a figura 26.

Figura 26 - Cliente Nessus

Na quinta aba, permite configurar os plugins, como tipo de famlia, categorias, etc, como mostra na figura 27.

47

Figura 27 - Cliente Nessus

Na sexta e ultima aba, permite fazer comentrios sobre sua sesso, como mostra na figura 28.

Figura 28 - Cliente Nessus

48

Em seguida, na tela principal do cliente Nessus surgi uma figura de um livro com o nome da sesso criada, como mostra na figura 29.

Figura 29 - Cliente Nessus

Aps, clique duas vezes sobre o livro, ou com o boto direito do mouse Execute...Enter, em seguida informa-se a senha do usurio, como mostra na figura 30.

Figura 30 - Cliente Nessus

Em seguida, surgi uma tela permitindo salvar sua sesso, como mostra na figura 31.

49

Figura 31 - Cliente Nessus

Em seguida, surgi uma tela mostrando a varredura do alvo, como mostra na figura 32.

50

Figura 32 - Cliente Nessus

Em seguida, exibi uma tela com a varredura finalizada, como mostra a figura 33.

Figura 33 - Cliente Nessus

E por ultimo, clique duas vezes na sesso para visualizar detalhes das varreduras, como mostra na figura 34.

51

Figura 34 - Cliente Nessus

52

CAPITULO 5 CONCLUSO Sabemos que uma das solues encontradas em pequenas e mdias empresas que visam maior segurana dos dados, a contratao de auditores capazes de verificar as vulnerabilidades em uma determinada rede local. A principal funo do auditor identificar e prevenir um determinado sistema de possveis ameaas encontradas em um ambiente de rede. Tendo em vista os aspectos voltados para softwares de auditoria que testam vulnerabilidade em uma rede local, podemos concluir que o Nessus uma tima opo para auditores que buscam ferramentas de apoio para deteco e preveno de vulnerabilidades. O Nessus, como foi visto anteriormente, foi a ferramenta utilizada para deteco e preveno de vulnerabilidade que trabalha em conjunto com Nmap, este por sua vez funciona como um escaneador de portas. O mesmo foi testado em uma rede local de fcil instalao e configurao. Um ponto importante a ser ressaltado seria no relatrio gerado, pois alm de mostrar a quantidade de portas abertas ele especifica a quantidade de portas abertas, nveis de riscos, possveis solues, especificao do sistema do alvo testado alm das verificaes padres que outro escaneador possui. Concluindo esta monografia podemos afirmar que o Nessus possui uma srie de vantagens, como foram mostradas ao longo deste trabalho, no sentido de facilitar e melhorar o desempenho do auditor, porm no se deve confiar em um s sistema ou equipamentos j que existe um conjunto de regras para um determinado sistema.

53

CAPITULO 6 REFERENCIAS FREITAS, Josu. Detectando vulnerabilidade com Nessus. Disponvel em: http://www.linuxsecurity.com.br/sections.php?op=viewarticle&artid=18. Acesso em: 15 de fev. 2006. DERAISON, Renaud. Nessus Security Scanner. Disponvel em: http://geocities.yahoo.com.br/jasonbs_1917/seguranca/ferramen_daniel_paranhos.html#nessus. Acesso em: 15 de fev. 2006. LUIZ, Cezar. Detectando vulnerabilidade com o Nessus. Disponvel em:http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=371&pagina=1. Acesso em: 15 de fev.2006. TAKAHASHI, Alexandre. Introduo ao Nessus. Disponvel em: http://www.dicasl.com.br/dicas-l/20050610.php. Acesso em: 15 de fev. 2006. FERREIRA, Brbara. Sistema de deteco de intruso. Disponvel em: http://www.ulbra.tche.br/~roland/tcc-gr/monografias/2003-2-tc2Barbara_Chiavaro_Ferreira.pdf#search='caracteristicas%20do%20nessus'. Acesso em: 15 de fev.2006. FREIRE, Alexandre. O compromisso com a Segurana de Redes. Disponvel em: http://www.imasters.com.br/artigo/3269/seguranca/o_compromisso_com_a_seguranca_de_redes. Acesso em: 21 de abr.2006. DIAS, Claudia. Segurana e Auditoria da Tecnologia da Informao. 1 ed. Rio de Janeiro: Axcel Books, 2000. O PERL: CGIclube.net. Disponvel em: http://cgiclube.cidadeinternet.com.br/?area=operl. Acesso em: 04 de out.2006. ALVAREZ, Miguel Angel. O que Perl. Disponvel em: http://www.criarweb.com/artigos/222.php. Acesso em: 04 de out.2006. NMAP: insecure.org. Disponvel em: http://insecure.org/nmap/man/pt-br/. Acesso em: 04 de out.2006. NMAP: linuxsecurity. Disponvel em: http://www.linuxsecurity.com.br/sections.php? op=viewarticle&artid=14. Acesso em: 04 de out.2006. MORIMOTO, Carlos E. Segurana - Usando o Nessus e o Ethereal. Disponvel em: http://www.guiadohardware.net/tutoriais/110/. Acesso em 04 de out.2006. TEIXEIRA, Ataliba. Instalando e Configurando o Nessus. Disponvel em: http://ataliba.eti.br/txts/ nessus.php. Acesso em: 04 de out.2006.

54

DETECTANDO VULNABILIDADES COM O NESSUS: Linux ajuda. Disponvel em: http://www.linuxajuda.org/site/node/28. Acesso em: 04 de out.2006. MORAES, Andr. Nessus - ferramenta de anlise de vulnerabilidades. Disponvel em: http://www.linuxdailylog.com/artigos/apresentacao_nessus_v11.pdf. Acesso em: 20 set.2006. NESSUS VULNERABILITY SCANNER: Nessus. Disponvel em: http://www.nessus.org/. Acesso em: 25 de set.2006. SERRANO, Paulo. Vrus Cuidados que se deve ter com o seu computador. Disponvel em: http://suporte.planetarium.com.br/suporte/documentacao/download/Virus.pdf#search= %22caracteristica%20do%20virus%20arquivo%22. Acesso em: 03 de out.2006. TIPOS DE VRUS: Vrus de Computador. Disponvel em: http://www.gtrh.tche.br/ovni/virus/modulo5.htm. Acesso em: 07 out.2006. TIPOS DE VRUS: Quadra virtual. Disponvel em: http://www.quadravirtual.com.br/notasVirus1.htm. Acesso em: 07 out.2006. WIKIPDIA, a enciclopdia livre. Nessus: origem. Disponvel em: http://pt.wikipedia.org/wiki/Nessus. Acesso em: 19 de out.2006.

55