Scanners de portas e de vulnerabilidades

Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.

[ Hits: 39.958 ]

Por: Matuzalém Guimarães em 30/11/2008


Scanners de vulnerabilidades



Ulbrich; Valle (2003) esclarecem que essas ferramentas são utilizadas para detecção de vulnerabilidades em softwares executados em um sistema. O scanner de vulnerabilidade busca através de uma lista de falhas conhecidas, checar se o sistema está ou não executando um serviço com problemas. Este tipo de scanner é muito útil para o atacante, já que, através disto, ele pode escolher qual o exploit a ser utilizado para a invasão.

Segundo uma pesquisa realizada pelo site insecure.org em 2006, 3.243 hackers em todo o mundo votaram para eleger uma lista com os 10 melhores scanners de vulnerabilidade. Logo abaixo é mostrado os scanners de vulnerabilidades eleitos por ordem .

Nome do ScannerPosição
Nessus
GFI LANguard
Retina
Core Impact
ISS Internet Scanner
X-Scan
Sara
QualysGuard
SAINT
MBSA10°
Tabela 3 - Lista dos 10 melhores Scanners de Vulnerabilidades segundo o insecure.org (2006)

Além de ter sido apontada como a ferramenta de pesquisa por vulnerabilidades favorita dos especialistas, Júnior (2008) afirma ser o Nessus o melhor scanner de vulnerabilidades, principalmente por suas muitas funcionalidades, sendo que a primeira vantagem é o fator do Nessus procurar por todos os tipos de falhas de Buffer Overflow, Unicode, DOS etc. A segunda vantagem apontada seria o fato dele ser baseado em plugins, sendo que a cada nova vulnerabilidade que seja descoberta possa ser criado um novo plugin e este ser incorporado à ferramenta.

Página anterior    

Páginas do artigo
   1. Definição e tipos de scan
   2. Scanners de porta
   3. Scanners de vulnerabilidades
Outros artigos deste autor

NFS rápido e direto usando Slackware 12

Segurança da Informação na Internet

Estatísticas para todos

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Estudantes de computação e o Linux/Unix

Leitura recomendada

Política de Segurança para Dispositivos Móveis

Vulnerabilidade em mais de 6 milhões de sites com flash

Backup gerenciável usando tar

Exploração de Falhas em Servidores FTP

Sudoers 1.8.12 - Parte I - Manual

  
Comentários
[1] Comentário enviado por albertguedes em 30/11/2008 - 20:49h

Beleza de artigo. Tá no favoritos. Valeu cara.

[2] Comentário enviado por femars em 01/12/2008 - 10:27h

maravilha de artigo!

[3] Comentário enviado por dailson em 01/12/2008 - 19:07h

Parabéns!!
Excelente Artigo.

[4] Comentário enviado por Molinero em 21/03/2011 - 20:06h

TCP SYN Realiza a conexão total TCP durante a operação, evitando que o log da operação fique no sistema.


Creio que o correto seria:

"Nao realiza a conexão total TCP...."






Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts