|
|
Este artigo está disponível em: English Castellano Deutsch Francais Portugues Russian Turkce |
por Georges Tarbouriech <georges.t(at)linuxfocus.org> Sobre o autor: O George é um utilizador de Unix de há longa data. Ele pensa que a segurança dos computadores é um dos maiores desafios do século. Traduzido para Português por: Bruno Sousa <bruno(at)linuxfocus.org> Conteúdo:
|
Abstrato:
O um scanner livre, disponível em http://www.nessus.org. O projecto foi começado e é mantido por Renaud Deraison. A versão estável, na altura da redacção deste artigo é a 1.09 e a experimental a 1.14. O software está disponível sobre a GPL e muitas pessoas contribuem para o projecto, nomeadamente nos plugins... enquanto que outros beneficiam do trabalho do nessus sem mencionar o nome (mais acerca disto no fim do artigo). O nessus trabalha em muitos clones Unix quer para clientes e servidores e no Win32 como cliente. Demos uma espreitadela neste grande utilitário.
.Indo até http://www.nessus.org, pode obter este excelente pedaço de software. Visto que o nessus está disponível como um cliente Win32, nós obviamente, consideraremos a versão Posix neste artigo.
Para utilizar o nessus, precisa de pelo menos do nmap e do Gtk (Gimp Toolkit). As ligações para os mesmo são fornecidos no site da nessus. Contudo pode utilizar o nessus a partir da linha de comandos, sendo o Gtk não obrigatório.
Pode obter o nessus de três modos diferentes : o bom, o mau, e o "horrível".
A Boa maneira é a padrão, ou seja, faz download dos arquivos a partir de um site de ftp mais perto de si. Tem quatro arquivos: as bibliotecas nessus, as bibliotecas nasl, os core do nessus e os plugins do nessus. Depois de descomprimidos, constrói-os e instala-os como normalmente : ./configure, make, make install, seguindo a respectiva ordem dos arquivos. Se tiver uma versão antiga do nessus instalada na sua máquina, primeiro tem de a remover. Para tal o nessus fornece uma script de desinstalação para ser utilizado após o primeiro "./configure" que é o das bibliotecas nessus. Corra esta script antes de digitar "make". Faça o mesmo para cada pacote fornecido (excepto se correr a script de desinstalação) e está feito.
O modo mau consiste em correr um script de download com o nome de nessus-installer.sh. Depois digitando "sh nessus-installer.sh" instalará automaticamente o pacote. Os quatro pacotes não precisam de ser instalados separadamente. É agora somente um pacote sozinho.
O modo horrível : logo que o lynx esteja instalado na sua máquina e estiver ligado à Internet digite somente "lynx -source http://install.nessus.org | sh" e já está. NÃO deve ser root para fazer isto.
Obviamente, que o modo recomendado é o "bom" ... bem se faz download do nessus supomos que a segurança seja uma preocupação ! Visto que estamos a falar de segurança não se esqueça de fazer download do checksum MD5.
O nessus vem com utilitários diferentes (nasl, uma linguagem de scripting, nessus-adduser, nessus-build...). Cada um deste utilitários tem a sua página man quer para o cliente quer para o servidor. Mais documentação encontra-se disponível na distribuição (README, INSTALL...) ou no site do nessus.
Para tornar as coisas mais fáceis de entender, utilizaremos exemplos do nessus versão X11 que é a que utiliza o Gtk.
O servidor nessusdPara iniciar o nessus, precisa obviamente de correr o demónio servidor, nessusd. Ao lançar o demónio pela primeira vez, tem de declarar o utilizador e a palavra-passe, utilizando o comando nessus-adduser. Se os pacotes das bibliotecas do nessus foram compilados com a opção "--enable-cipher" (recomendado, para não dizer obrigatório !), é gerada uma chave privada. Esta chave pode ser protegida com uma frase-passe. Estão disponíveis muitas opções ao lançar o servidor poderá encontrá-las na página man do nessusd.
A partir daqui pode criar a base de dados dos utilizadores e as correspondentes regras. Ou seja, a quem é permitido correr o demónio do servidor, o que lhe é permitido fazer scan (uma máquina, uma rede...). As regras são na forma de "accept" ou "deny", precedido de um endereço IP de rede e a sua máscara.
Por exemplo : accept 192.168.1.0/24, permite ao utilizador testar a rede 192.168.1.
É também possível, definir um só utilizador sem nenhuma regra. Se deseja que vários utilizadores possam correr o nessusd, terá de ter muita precaução com o que lhes permite fazer. Não pode deixar toda a gente fazer tudo na sua rede, ou pode ?
Po último, o nessusd assenta num ficheiro de configuração (normalmente) encontrado em /usr/local/etc/nessus/nessusd.conf. Pode alterar o ficheiro à mão, desde que saiba o que está a fazer.
Pode então iniciar o cliente nessus para se ligar ao servidor nessusd. Para iniciar o cliente basta digitar "nessus &" numa shell. Isto abre a janela de configuração e pede a frase passe acima referenciada. Esta janela fornece-lhe 7 tabs.
O primeiro tab chama-se "nessusd host". A partir dele pode ligar-se à máquina nessusd clicando no botão "Log in". Claro que, isto assume que lhe é permitido ligar-se com este utilizador, por outras palavras o seu utilizador tem de estar declarado na base de dados de utilizadores.
Mal inicia o scan, o nessus abre a janela apresentando o estado de scan. Por exemplo, digamos que está a tentar uma rede inteira, chamada 192.168.1.0/24. Oito máquinas serão apresentadas de uma só vez, mostrando o plugin que está a ser utilizado para máquina, para além de uma barra de progresso. Eis como se parece :
Os Plugins são o "coração" do nessus. São testes de segurança - ou seja programas de teste para descobrir uma dada vulnerabilidade. A linguagem recomendada para escrever os testes de segurança é a NASL (Nessus Attack Scripting Language). Encontrará imensa informação acerca do NASL neste URL : http://www.nessus.org/doc/nasl.html.
Assim, se quiser contribuir para o projecto nessus escrevendo plugins, é aqui que encontrará a informação correcta. Na altura de edição deste artigo existem 756 plugins na base de dados do nessus !
Existem, praticamente 20 familias de plugins : as backdoors, a negação de serviço (denial of service), adquirir autoridade root remotamente (gain root remotely)... Como já mencionado cada plugin reporta informação. Diz-lhe o que está incorrecto e o que deve fazer para corrigir o problema.
Não podemos falar de plugins sem mencionar o CVE (Common Vulnerabilities and Exposures). Existe disponível uma base de dados com tal informação disponível em http://cve.mitre.org. Aqui encontrará tudo acerca dos mais conhecidos riscos de segurança. Um outro sítio excelente para partilhar conhecimento. Um site deste tipo é um referência absoluta a visitar.
Claro, que existe demasiada informação a dizer relativamente aos plugins mas um livro não seria suficiente. Um bom modo de entender o seu funcionamento e o modo como são escritos é lê-los a partir do directório /usr/local/lib/nessus/plugins directory. Obrigado, novamente a Renaud Deraison e contribuintes pelo excelente trabalho.
Mesmo que este título vos soe a Monty Python, infelizmente, não há humor nele. As terceiras pessoas que leêm os meus artigos conhecem as minhas frases fora do contexto (off-topic) : desta vez é uma secção inteira ! Mas, é mesmo fora de contexto? Bem, mas isto é outra história, continuemos.
Visto que eu sou muito interessado em segurança de computadores, muito frequentemente, visito os sites dedicados. Pode ser para aprender algo sobre as novas vulnerabilidades ou para descobrir novos utilitários de segurança. Acidentalmente, encontrei alguns produtos baseados num serviço online de scan. De facto intitulam-se (pelo menos por agora) ASP (Application Service Provider). Se for um pouco mais longe rapidamente descobre que o motor por detrás do serviço é o nessus. Até agora tudo bem. Contudo ao tentar encontrar a informação explícita, não consegui ver a palavra "nessus". Foi aqui que fiquei ferido !
Muitas pessoas que trabalham na comunidade de software livre, fazem o seu trabalho de graça e não para viver. O único pagamento que obtêm chama-se : crédito. O nessus é apresentado sobre a GPL. Ou seja, toda a gente pode utilizar o produto, modificá-lo, adaptá-lo... desde que o(s) autor(es) seja(m) mencionado(s). Claro que a licença diz mais que isto. Se não conhece a GPL, dê uma vista de olhos aqui.
Para mim, isto parece-me um roubo. Falo a sério, eu nem sequer preciso de uma licença para dar crédito ao trabalho de outrém. Tenho muito respeito pelas pessoas a trabalharem de graça (na maioria das vezes), partilhando com a comunidade. Merecem o reconhecimento por parte dessa comunidade. Isto aplica-se de um modo especial quando as pessoas tentam fazer dinheiro com o trabalho dos outros. Pode chamar a isto respeito, reconhecimento, não importa o quê. O facto é que estas palavras parecem ter perdido o seu significado. Podemos afirmar com certeza que a GPL é a causa de tal comportamento. Com o ASP não se considere que você esteja a vender software. Segundo o País a GPL pode não ter nenhum valor legal.
A solução podia passar por os utilizadores dos tais ASPs pedirem o nome do motor de scan que faz o verdadeiro trabalho. A resposta dada dirá pelo menos, se as pessoas fornecendo o serviço são "honestas". Se não respondem ou se disserem que inventaram tal motor (o qual identificou como sendo o nessus), simplesmente não o use ! Em vez disso instale o nessus (o verdadeiro) sendo mais seguro de qualquer modo.
Mas novamente, precisamos nós de uma licença para "dizer obrigado" às pessoas que fizeram um grande e excelente trabalho ? E já agora o Renaud Deraison não quer alterar a licença do nessus, o nessus ficará como GPL.
Desculpem-me por esta longa digressão. mas acredito que isto tinha de ser dito.
À parte da última secção, o que há a reter deste artigo é a alta qualidade do nessus. É um software deveras, impressionante. Utilizado em conjunto com o nmap torna-se obrigatório quando a segurança é uma preocupação. É um utilitário fiável, melhorado cada dia que passa. O meu agradecimento a Renaud e amigos pelas actualizações constantes dos plugins.
Hoje, um administrador de sistema, não pode trabalhar sem o nessus e o nmap. Este utilitários são capazes de encontrar vulnerabilidades que já pensava resolvidas. Isto aplica-se a muitos SO encontrados na sua rede. E quando você sabe que alguns S.O. são como crivos o nessus permite-lhe descontrair um pouco.
Para além disto o nessus pode ajudá-lo a entender o modo como uma rede (ou máquina) pode estar comprometida.
Se ler cuidadosamente os relatórios fornecidos, tome-os em conta e aplique as necessárias correcções, melhorando, assim largamente a segurança da rede (ou máquina). Novamente, eu disse "melhorar" a sua rede não está 100% segura só porque correu o nessus. A entrada para a segurança é um longo caminho a percorrer e nós estamos muito longe do seu fim.
Uma vez mais, obrigado à comunidade de software livre, pelo excelente trabalho que tem feito em relação à segurança.
Respeitante aquelas simpáticas pessoas que tentam ganhar dinheiro com o trabalho de membros da comunidade de software livre, gostava de acrescentar algo. Dizer "obrigado" não é um vergonha. Ser honesto não é assim tão detestável, ou é ? Se este tipo de comportamento se expande, o risco é o fim da comunidade ou uma grande alteração nas licenças (e provavelmente mais e mais patentes !) Em ambos os casos, estará à sua mercê e as coisas serão mais complicadas para si. E infelizmente, não será capaz de utilizar o software livre mais alguma vez. Mas isto não significa que não consiga vender o seu. Pense nisto !
Não estamos a viver num tempo excelente ?
|
Páginas Web mantidas pelo time de Editores LinuxFocus © Georges Tarbouriech, FDL LinuxFocus.org Clique aqui para reportar uma falha ou para enviar um comentário para LinuxFocus |
Informação sobre tradução:
|
2001-12-21, generated by lfparser version 2.21