Prévia do material em texto
Ferramentas Para Web Hacking: buscando por vulnerabilidades SST Gracioso, Ana Carolina Ferramentas Para Web Hacking: buscando por vulnera- bilidades / Ana Carolina Gracioso Ano: 2020 nº de p. : 8 Copyright © 2020. Delinea Tecnologia Educacional. Todos os direitos reservados. Ferramentas Para Web Hacking: buscando por vulnerabilidades 3 Apresentação Atualmente, grande parte dos sistemas computacionais estão disponíveis para acesso na web. Assim, cada vez mais invasores conseguem acesso a informações por meio de invasões a servidores e aplicativos web. Em nosso estudo, veremos as principais ferramentas para web hacking que podem ser utilizadas por profissionais de segurança da informação para buscar por vulnerabilidades em um aplicativo. On-line Scanning Pode até parecer uma simples brincadeira de adolescente, mas pelo buscador do Google (Googledorks), por exemplo, é possível utilizarmos operadores de busca que podem retornar informações importantes para quem sabe o que está fazendo. Essa técnica é denominada Googledorks. A seguir, temos alguns exemplos de buscas que podem ser executadas: “Index of/admin” “Index of /password” “Index of /mail” “Index of /” +password“Index of /” password.txt Veja a quantidade de informações que você encontra, o que é uma pequena “mina de ouro” a ser utilizada por hacker invasores. A imagem a seguir ilustra o resultado de uma das strings de busca: Resultado Googledorks Fonte: Elaborado pelo autor (2020). 4 Uma busca por allinurl:tsweb/default.htm no Google, por exemplo, lista todos os servidores web Windows com Remote Desktop Web Connection expostos. Utilizando a ferramenta de conexão de área de trabalho remota, é possível acessar o servidor. Buscas por informações sobre o servidor web Na figura a seguir, é exibido um dos sites retornados com a busca da string allinurl:tsweb/default.htm no Google. Note que estão disponíveis diversas informações sobre o servidor web, inclusive que o usuário é Anonymous. Servidor Windows com Remote Desktop Web Connection exposto Fonte: Elaborada pelo autor (2020). Utilizando a ferramenta de conexão de área de trabalho remota do Windows, foi possível confirmar que o servidor está ativo e que existe o usuário Anonymous, ou seja, o servidor está utilizando credenciais padrão, conforme ilustra a figura que segue. Como não queremos cometer nenhum crime, não seguimos com o teste e não acessamos o servidor. Contudo, uma rápida pesquisa na internet poderia revelar a senha para o usuário Anonymous, uma vez que se trata de uma credencial padrão. 5 Credenciais padrão habilitadas no servidor. Fonte: Elaborada pelo autor (2019). Web Archive Outra estratégia para obter informações sobre um alvo é recuperar arquivos antigos sobre as páginas de instituições. A ferramenta https://web.archive.org/ permite escolher a data na qual se deseja recuperar dados já apagados dos servidores web das instituições. A figura a seguir apresenta os dados do site da UniCEUB. Utilizando a ferramenta, conseguimos acessar arquivos do site de 20 anos atrás. Vemos que, em 2012, o site passou por uma grande reestruturação no mês de janeiro. Ferramenta Web Archive Fonte: The Wayback Machine (2019). 6 Após escolher uma data, a ferramenta Web Archive possibilita visualizarmos os arquivos (imagem a seguir) e os baixar. Arquivos do ano de 2012 do site da UniCEUB Fonte: UniCEUB (2012). O site Exploit-DB (EXPLOIT DATABASE, [s.d.]), ilustrado na figura abaixo, traz uma relação de strings a serem pesquisadas nos motores de busca que retornam servidores com vulnerabilidades. O site mantém uma lista bastante atualizada e permite aplicar filtros por vulnerabilidade de interesse ou por autor. Site Exploit Database Fonte: Exploit Database (2019). 7 Fechamento Chegamos ao final do estudo sobre ferramentas para web hacking, as quais permitem buscar por vulnerabilidades. Compreendemos que as ferramentas para web hacking estão relacionadas a operadores de busca que podem retornar informações importantes de vulnerabilidade para a segurança da informação em sistema web, como por exemplo, a técnica e denominada Googledorks, do Servidor Windows com Remote Desktop Web Connection e da ferramenta de conexão de área de trabalho remota do Windows e Web Archive. 8 Referências EXPLOIT DATABASE. Google Hacking Database. [S.l.], [s.d.]. Disponível em: https:// www.exploit-db.com/google-hacking-database. Acesso em: 16 jul. 2019. THE WAYBACK MACHINE. UniCEUB. Internet Archive Wayback Machine, [S.l.], 2012. Disponível em: https://web.archive.org/web/*/uniceub.br. Acesso em: 16 jul. 2019.