Segurança: Detectando falhas em Firewall

AGRADEÇA AO AUTOR COMPARTILHE!

O Firewall é a principal solução para minimizar ataques que possam ocorrer em ambiente de rede, sendo assim o firewall deve ser constantemente testado afim de eliminar qualquer possibilidade de invasão de dentro ou fora do ambiente computacional.

Neste artigo vou mostrar como utilizar a ferramenta Nipper, esta ferramenta é OpenSource e suporta a maioria dos dispositivos de redes do mercado.

Usando o Nipper é possível gerar um relatório detalhado sobre a segurança de um determinado equipamento, neste relatório o Nipper informa quais os pontos críticos e como resolvê-los ( melhores práticas ).

Site Oficial/Download: nipper.titania.co.uk

– – – – – –

O Servidor TFTP é necessário para armazenar as configurações exportadas pelo Firewall

Neste exemplo estou usando o SolarWinds TFTP Server

– – – – – –

01 – Abra o SolarWinds TFTP Server

02 – Na aba General clique em Start, certifique-se do caminho onde será salva as configurações exportadas do Firewall está definido, no exemplo a seguir o caminho usado é: C:TFTP-Root


03 – Observe que o Servidor TFTP já se encontra iniciado na porta 69!

04 – Acessando o diretório de armazenamento do Servidor TFTP ( C:TFTP-Root )

05 – Exportando a configuração do Firewall da Cisco ASA

06 – Informe o Servidor TFTP e o nome do arquivo de configuração a ser gerado !

07 – Visualize no Servidor TFTP se o arquivo foi gerado !

– – – – – –

Utilizando o Nipper

– – – – – –

Agora com o arquivo de configuração do Firewall, basta utilizar o Nipper para gerar o relatório.

Através do comando: nipper.exe /? é possivel visualizar todos os parâmetros que podem ser utilizados pelo Nipper

nipper.exe [Opções]

–input= Informe o arquivo de configuração do equipamento.

–output= | –report= Informe como será gerado o relatório.

–csv= Gerando um arquivo CSV.

–version Exibe a versão do Nipper.

–help[=] Informe qualquer um dos tópicos a seguir para obter mais detalhes:
GENERAL, DEVICES, DEVICES-ADV, REPORT, REPORT-ADV, REPORT-SECT, REPORT-HTML, REPORT-LATEX, AUDIT-ACL, AUDIT-PASS, AUDIT-ADV ou CONFIG-FILE.

–force Forçar o Nipper a ignorar qualquer tipo de configuração de controle.

–location= Localização do dispositivo.

–model= Especifique o modelo do equipamento, exemplo: 7200VXR para o Cisco 7200VXR.

O Nipper suporta os seguintes formatos de relatórios:

–html HTML (default)
–latex Latex
–text Text
–xml XML

Para facilitar o Nipper já possui por padrão alguns parâmetros de equipamento:

–ios-switch Cisco IOS-based Switch
–ios-router Cisco IOS-based Router (default)
–ios-catalyst Cisco IOS-based Catalyst
–pix Cisco PIX-based Firewall
–asa Cisco ASA-based Firewall
–fwsm Cisco FWSM-based Router
–catos Cisco CatOS-based Catalyst
–nmp Cisco NMP-based Catalyst
–css Cisco Content Services Switch
–screenos Juniper NetScreen Firewall
–passport Nortel Passport Device
–sonicos SonicWall SonicOS Firewall
–fw1 CheckPoint Firewall-1 Firewall

Exemplo:

nipper.exe –ios-router –input=ios.conf –output=report.html

08 – Acesse o diretório do Nipper e informe os dados:

Repositório TFPT: C:TFTP-Root
Arquivo de Configuração: TFTP-Router
Nome do Relatório: Report.html

* Não é obrigatório informar o modelo do equipamento *

09 – Abra o arquivo Report.html e confira tudo o que foi detectado no equipamento!

Fonte: http://www.marcoshenrique.com/seguranca_firewall_nipper.php

AGRADEÇA AO AUTOR COMPARTILHE!

1 Comentários

Marcelo
1

Esta ferramenta foi descontinuada? Não estou conseguindo encontrá-la para download. As disponíveis no link indicado não fazem a função mencionada e são pagas. Alguém tem alguma informação?

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">