o NIPPER, que é uma ferramenta bem útil na hora de documentação e também para compreensão das configurações utilizadas em roteadores, switches e firewalls de fabricantes como cisco, juniper,HP(3com), Nokia, Nortel, Sonicwall.
O Nipper permite aos administradores de rede, profissionais de segurança e auditores uma rápida compreensão através de relatórios de configuração dos dispositivos de infraestrutura de sua rede.
O Nipper funciona em plataformas Windows / Linux / MacOs
1. Parte Instalação em ambiente Linux
Primeiramente você poderá fazer o download da ferramenta em:
http://firewallninja.com/nipper/
Ele foi desenvolvido em linguagem C verifique o arquivo install_script, o processo é muito simples.
2. Utilizando
Utilizando a ferramenta em um ambiente linux ou no prompt de comando (DOS) do Windows.
Tenha em mãos um arquivo com a configuração do seu ativo (Ex: sw_config.txt).
Sintaxe:
nipper –ios-switch –input=sw_config.txt –output=report_switch.html
Agora para quem quiser realizar a consulta direta via SNMP poderá fazer o seguinte:
nipper –ios-router –cisco-ip=172.16.1.56 –local-ip=172.16.1.5 –cisco=new –snmp=testero –tftproot=/tmp –cisco-file=/tmp/report_cisco.html
Lembrando que você precisará de uma comunidade RO (testero) o IP do Router (172.16.1.56) e especificar o local aonde deverá ser gravada a informação (/tmp/report_cisco.html).
3. Resultado
Segue abaixo os arquivos HTML com o resultado da nossa consulta no item anterior.
Link Resultado 1 – Router Cisco 3745 (Arquivo:report_cisco.html)
Link Resultado 2 – Switch Cisco 2960 (Arquivo:report_switch.html)
4. Conclusão
O Nipper se mostra muito útil para uma rápida compreensão da configuração de um determinado ativo de rede e de suas
possíveis falhas de configuração. Tornando o processo de documentação / Tunning de ativos bem mais simples e de fácil
apresentação para um gestor de tecnologia da informação. Segue abaixo as principais características desta ferramenta.
– Exibe uma série de recomendações para desabilitar serviços que possam levar ao acesso não autorizado para o roteador ou rede;
– Verifica versão de OS do dispositivo verificando vulnerabilidades, utilizando-se do banco de dados vulnerabilidade conhecidas;
– Comandos e recomendações para proteger os dispositivos de rede;
– Facilita no entendimento configuração;
– Facilita no processo de Auditorias de segurança;
– Ajuda na verificação de complexidade da senha.
Fonte:Rotadefault