Scanners de portas e de vulnerabilidades

Nesse artigo será apresentada a teoria do Scan, como esta é dividida e quais as ferramentas mais utilizadas para esta atividade.

[ Hits: 42.156 ]

Por: Matuzalém Guimarães em 30/11/2008


Definição e tipos de scan



Conforme Ulbrich; Valle (2003) Scan é a técnica utilizada por algum tipo de software projetado para efetuar varreduras em redes de computadores em busca de vulnerabilidades. Os softwares utilizados neste processo são chamados de scanners de rede.

Cheswick; Bellovin; Rubin (2003) declaram que para uma tentativa de invasão, o atacante deverá conhecer bem a rede e o host que estão sendo investigados, sendo que a maneira mais direta é através de scanners de rede. Essas ferramentas analisam o sistema alvo em busca de informações, tais como: quais serviços estão ativos, quais portas estão sendo usadas por estes serviços e quais falhas de segurança que poderiam permitir uma possível invasão.

Tipos de scan

Ulbrich; Della Valle (2003) esclarece que existem dois tipos de scanners:
  • os scanners de portas (port scanners) e;
  • scanners de vulnerabilidades.

Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.

    Próxima página

Páginas do artigo
   1. Definição e tipos de scan
   2. Scanners de porta
   3. Scanners de vulnerabilidades
Outros artigos deste autor

Segurança da Informação na Internet

Instalando Free Pascal Compiler no Ubuntu

SSH: Métodos e ferramentas para invasão

NFS rápido e direto usando Slackware 12

Monitoramento de redes com o Zenoss

Leitura recomendada

Adicionando baterias automotivas extras em nobreaks

Descobrindo serviço através das portas

Criptografia assimétrica com o RSA

Buffer Overflow: Entendendo e explorando

Double Dragon: chkrootkit e portsentry, agora vai rolar pancadaria nos intrusos!

  
Comentários
[1] Comentário enviado por albertguedes em 30/11/2008 - 20:49h

Beleza de artigo. Tá no favoritos. Valeu cara.

[2] Comentário enviado por femars em 01/12/2008 - 10:27h

maravilha de artigo!

[3] Comentário enviado por dailson em 01/12/2008 - 19:07h

Parabéns!!
Excelente Artigo.

[4] Comentário enviado por Molinero em 21/03/2011 - 20:06h

TCP SYN Realiza a conexão total TCP durante a operação, evitando que o log da operação fique no sistema.


Creio que o correto seria:

"Nao realiza a conexão total TCP...."






Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts