Scanners de portas e de vulnerabilidades

Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.

[ Hits: 40.389 ]

Por: Matuzalém Guimarães em 30/11/2008


Definição e tipos de scan



Conforme Ulbrich; Valle (2003) Scan é a técnica utilizada por algum tipo de software projetado para efetuar varreduras em redes de computadores em busca de vulnerabilidades. Os softwares utilizados neste processo são chamados de scanners de rede.

Cheswick; Bellovin; Rubin (2003) declaram que para uma tentativa de invasão, o atacante deverá conhecer bem a rede e o host que estão sendo investigados, sendo que a maneira mais direta é através de scanners de rede. Essas ferramentas analisam o sistema alvo em busca de informações, tais como: quais serviços estão ativos, quais portas estão sendo usadas por estes serviços e quais falhas de segurança que poderiam permitir uma possível invasão.

Tipos de scan

Ulbrich; Della Valle (2003) esclarece que existem dois tipos de scanners:
  • os scanners de portas (port scanners) e;
  • scanners de vulnerabilidades.

Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.

    Próxima página

Páginas do artigo
   1. Definição e tipos de scan
   2. Scanners de porta
   3. Scanners de vulnerabilidades
Outros artigos deste autor

Instalando Free Pascal Compiler no Ubuntu

SSH: Métodos e ferramentas para invasão

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Estatísticas para todos

Estudantes de computação e o Linux/Unix

Leitura recomendada

Segurança extrema com LIDS: novos recursos

Aspecto de segurança para uma arquitetura web

Servidor SSH (Secure Shell Hosting)

Proxy reverso com ModSecurity no Debian Etch

PaX: Solução eficiente para segurança em Linux

  
Comentários
[1] Comentário enviado por albertguedes em 30/11/2008 - 20:49h

Beleza de artigo. Tá no favoritos. Valeu cara.

[2] Comentário enviado por femars em 01/12/2008 - 10:27h

maravilha de artigo!

[3] Comentário enviado por dailson em 01/12/2008 - 19:07h

Parabéns!!
Excelente Artigo.

[4] Comentário enviado por Molinero em 21/03/2011 - 20:06h

TCP SYN Realiza a conexão total TCP durante a operação, evitando que o log da operação fique no sistema.


Creio que o correto seria:

"Nao realiza a conexão total TCP...."






Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts