O Firewall é a principal solução para minimizar ataques que possam ocorrer em ambiente de rede, sendo assim o firewall deve ser constantemente testado afim de eliminar qualquer possibilidade de invasão de dentro ou fora do ambiente computacional.
Neste artigo vou mostrar como utilizar a ferramenta Nipper, esta ferramenta é OpenSource e suporta a maioria dos dispositivos de redes do mercado.
Usando o Nipper é possível gerar um relatório detalhado sobre a segurança de um determinado equipamento, neste relatório o Nipper informa quais os pontos críticos e como resolvê-los ( melhores práticas ).
Site Oficial/Download: nipper.titania.co.uk
– – – – – –
O Servidor TFTP é necessário para armazenar as configurações exportadas pelo Firewall
Neste exemplo estou usando o SolarWinds TFTP Server
– – – – – –
01 – Abra o SolarWinds TFTP Server
02 – Na aba General clique em Start, certifique-se do caminho onde será salva as configurações exportadas do Firewall está definido, no exemplo a seguir o caminho usado é: C:TFTP-Root
03 – Observe que o Servidor TFTP já se encontra iniciado na porta 69!
04 – Acessando o diretório de armazenamento do Servidor TFTP ( C:TFTP-Root )
05 – Exportando a configuração do Firewall da Cisco ASA
06 – Informe o Servidor TFTP e o nome do arquivo de configuração a ser gerado !
07 – Visualize no Servidor TFTP se o arquivo foi gerado !
– – – – – –
Utilizando o Nipper
– – – – – –
Agora com o arquivo de configuração do Firewall, basta utilizar o Nipper para gerar o relatório.
Através do comando: nipper.exe /? é possivel visualizar todos os parâmetros que podem ser utilizados pelo Nipper
nipper.exe [Opções]
–input= Informe o arquivo de configuração do equipamento.
–output= | –report= Informe como será gerado o relatório.
–csv= Gerando um arquivo CSV.
–version Exibe a versão do Nipper.
–help[=] Informe qualquer um dos tópicos a seguir para obter mais detalhes:
GENERAL, DEVICES, DEVICES-ADV, REPORT, REPORT-ADV, REPORT-SECT, REPORT-HTML, REPORT-LATEX, AUDIT-ACL, AUDIT-PASS, AUDIT-ADV ou CONFIG-FILE.
–force Forçar o Nipper a ignorar qualquer tipo de configuração de controle.
–location= Localização do dispositivo.
–model= Especifique o modelo do equipamento, exemplo: 7200VXR para o Cisco 7200VXR.
O Nipper suporta os seguintes formatos de relatórios:
–html HTML (default)
–latex Latex
–text Text
–xml XML
Para facilitar o Nipper já possui por padrão alguns parâmetros de equipamento:
–ios-switch Cisco IOS-based Switch
–ios-router Cisco IOS-based Router (default)
–ios-catalyst Cisco IOS-based Catalyst
–pix Cisco PIX-based Firewall
–asa Cisco ASA-based Firewall
–fwsm Cisco FWSM-based Router
–catos Cisco CatOS-based Catalyst
–nmp Cisco NMP-based Catalyst
–css Cisco Content Services Switch
–screenos Juniper NetScreen Firewall
–passport Nortel Passport Device
–sonicos SonicWall SonicOS Firewall
–fw1 CheckPoint Firewall-1 Firewall
Exemplo:
nipper.exe –ios-router –input=ios.conf –output=report.html
08 – Acesse o diretório do Nipper e informe os dados:
Repositório TFPT: C:TFTP-Root
Arquivo de Configuração: TFTP-Router
Nome do Relatório: Report.html
* Não é obrigatório informar o modelo do equipamento *
09 – Abra o arquivo Report.html e confira tudo o que foi detectado no equipamento!
Fonte: http://www.marcoshenrique.com/seguranca_firewall_nipper.php
1 Comentários
Esta ferramenta foi descontinuada? Não estou conseguindo encontrá-la para download. As disponíveis no link indicado não fazem a função mencionada e são pagas. Alguém tem alguma informação?