8.3. Valutazione degli strumenti

Una valutazione può iniziare usando una forma di strumento di raccolta delle informazioni. Quando si controlla l'intera rete, identificate prima la posizione, in modo tale da trovare gli host in esecuzione. Una volta identificati, esaminate ogni host individualmente. Per fare ciò, avrete bisogno di un altro set di strumenti. Sapere quale strumento dovete usare rappresenta una fase cruciale nel trovare i punti deboli.

Proprio come in qualsiasi aspetto della vita quotidiana, ci sono un gran numero di tool capaci di eseguire gli stessi lavori. Lo stesso concetto viene applicato anche per effettuare una valutazione sulla sicurezza. Ci sono tool specifici per sistemi operativi, per le applicazioni ed anche per le reti (basate su protocolli usati). Alcuni tool non sono a pagamento mentre altri si. Alcuni sono facili da usare, mentre altri sono poco documentati e difficili da usare, ma hanno in compenso dei contenuti che altri non hanno.

Trovare gli strumenti giusti può rappresentare un compito difficile, quello che conta alla fine è l'esperienza. Se possibile, impostate un 'laboratorio' e provate un maggior numero di strumenti possibile, annotando le qualità ma anche i loro punti deboli.Ricontrollate il file README o le pagine man inerenti allo strumento. In aggiunta, per maggiori informazioni controllate Internet, ad esempio gli articoli, manuali passo-dopo-passo, oppure le mailing list specifiche di uno strumento.

Gli strumenti di seguito riportati, sono solo alcuni esempi di strumenti disponibili.

8.3.1. Lettura degli host con Nmap

Nmap è un tool molto diffuso ed è incluso in Red Hat Enterprise Linux, può essere usato per determinare la disposizione di una rete. Nmap è disponibile ormai da molti anni ed è probabilmente il tool più usato per la raccolta delle informazioni. È inclusa anche una eccellente pagina man, capace di fornire una descrizione dettagliata delle sue opzioni e del suo uso. Gli amministratori possono usare Nmap su di una rete, per trovare sistemi host e per aprire porte.

Nmap rappresenta un primo passo corretto per la valutazione delle vulnerabilità. Potete tracciare tutti gli host all'interno della vostra rete, e addirittura passare una opzione capace di permettergli di identificare il sistema operativo in esecuzione su di un host particolare. Nmap è una buona base per stabilire un criterio d'uso dei servizi sicuri e fermare quelli non usati.

8.3.1.1. Uso di Nmap

Nmap può essere eseguito da un prompt della shell.Ad un prompt della shell, digitare il comando nmap seguito dall'hostname o dall'indirizzo IP della macchina che desiderate controllare.

nmap foo.example.com

I risultati di questo controllo (il quale può richiedere anche qualche minuto, depende dalla posizione dell'host) dovrebbe assomigliare al seguente:

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1591 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
25/tcp     open        smtp
111/tcp    open        sunrpc
515/tcp    open        printer
950/tcp    open        oftep-rpc
6000/tcp   open        X11

Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds

Nmap verifica le porte di comunicazione di rete in ascolto più usate o in attesa dei servizi. Questa conoscenza può essere utile per un amministratore che desidera chiudere i servizi non necessari.

Per maggiori informazioni sull'uso di Nmap, consultate la homepage al seguente URL:

http://www.insecure.org/

8.3.2. Nessus

Nessus è uno scanner completo di sicurezza del servizio. L'architettura plug-in di Nessus permette agli utenti di personalizzarlo per i loro sistemi e per le loro reti. Come con qualsiasi scanner, Nessus è idoneo tanto quanto il database della firma sul quale fà affidamento. Fortunatamente, Nessus viene costantemente aggiornato. Esso contiene un rapporto esteso, verifica host, e ricerca sulla vulnerabilità in tempo reale. Ricordatevi che possono esserci falsi positivi e falsi negativi, anche su di uno strumento potente e aggiornato come Nessus.

NotaNota
 

Nessus non è incluso ne supportato da Red Hat Enterprise Linux. È stato incluso in questo documento solo come riferimento per gli utenti interessati al suo uso.

Per maggiori informazioni sull'uso di Nessus, consultateil sito web al seguente URL:

http://www.nessus.org/

8.3.3. Nikto

Nikto è un eccellente scanner CGI. Ha la capacità non solo di controllare eventuali vulnerabilità CGI, ma anche di effettuare questo controllo in modo da eludere gli intrusion detection system. È accompagnato da una eccellente documentazione la quale deve essere consultata attentamente prima di eseguire il programma. Una volta che trovato dei server Web in grado di fornire script CGI, Nikto può diventare una risorsa eccellente per il controllo della sicurezza di questi server.

NotaNota
 

Nikto non è incluso ne supportato da Red Hat Enterprise Linux. È stato incluso in questo documento solo come riferimento per gli utenti interessati al suo uso.

Maggiori informazioni su Nikto sono disponibili sul seguente URL:

http://www.cirt.net/code/nikto.shtml

8.3.4. Lo scanner VLAD

VLAD è uno scanner sviluppato dal team RAZOR a Bindview, Inc., esso può essere usato per il controllo della vulnerabilità. Controlla il SANS Top Ten list dei problemi sulla sicurezza più comuni (problematiche inerenti SNMP, condivisione dei file, ecc). Anche se non ha tanti contenuti quanti ne ha Nessus, vi consigliamo ugualmente di consultare VLAD.

NotaNota
 

VLAD non è incluso ne supportato da Red Hat Enterprise Linux. È stato incluso in questo documento solo come riferimento per gli utenti interessati al suo uso.

Sono disponibili maggiori informazioni su VLAD sul sito web del team RAZOR al seguente URL:

http://razor.bindview.com/tools/vlad/index.shtml

8.3.5. Anticipazione delle vostre necessità future

Sono disponibili, a seconda del vostro obbiettivo e delle vostre risorse, molti strumenti. Ci sono strumenti per reti wireless, reti Novel, sistemi Windows, sistemi Linux e molti altri. Un'altra fase essenziale nell'effettuare una valutazione, può essere la revisione della sicurezza fisica, il controllo del personale, o verifica di rete PBX/voice. Stanno emergendo nuovi concetti, come ad esempio war walking — controllo del perimetro delle vostre strutture fisiche di enterprise per la vulnerabilità di rete wireless — essi sono solo alcuni di questi concetti emergenti che potete investigare e, se necessario, incorporare nelle vostre verifiche. L'immaginazione e l'esposizione sono i soli limiti di una pianificazzione e di una conduzione delle valutazioni sulla vulnerabilità.