Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança Cibernética ARA0076 Professora Ma. Gilmara Maquiné 2 SEGURANÇA CIBERNÉTICA - AULA 06 • ROTEIRO • AMEAÇAS, VULNERABILIDADES E TIPOS DE ATAQUES • ATAQUES E VULNERABILIDADES DE APLICAÇÕES WEB • CÓDIGOS MALICIOSOS • EXERCÍCIOS 3 SEGURANÇA CIBERNÉTICA - AULA 06 • OBJETIVOS • Conhecer o funcionamento de aplicações web e algumas de suas vulnerabilidades, para prever possíveis pontos de vulnerabilidade • Entender a produção e as diversas finalidades de códigos maliciosos, para compreender como operam durante a exploração de sistemas e aplicações • Entender o processo de engenharia social e seus alvos potenciais, possibilitando a prevenção de exposição de informações desnecessárias 4 SEGURANÇA CIBERNÉTICA - AULA 06 VAMOS PENSAR?? A rede mundial de computadores veio para integrar a humanidade, os equipamentos e prover agilidade no fluxo de informações. Contudo, junto das facilidades veio o perigo da exposição de dados sensíveis. Em um mundo onde a informação tem alto valor, qualquer meio através do qual ela possa ser obtida tornase uma ótima oportunidade. Em geral, as pessoas interagem com sites, depositando partes importantes de seus dados pessois, que são armazenados em bancos de dados para uso posterior das mais diversas formas. Sites e bancos de dados, por manterem algum tipo de acesso via internet, tornamse alvos substanciais de pessoas malintencionadas. Por outro lado, existem técnicas que exploram a boafé e o descuido das pessoas para obtenção de informações. Você saberia enumerar quais seriam os perigos aos quais estes serviços estão expostos? 5 SEGURANÇA CIBERNÉTICA - AULA 06 Anonymous versus HBGary A empresa era filial da HBGary, que vendia software de se- guranc ̧a judicial para a iniciativa privada e para o governo, antes de ser adquirida pela ManTech em 2012. Contudo, por uma semana, em fevereiro de 2011, o foco desse pequeno grupo de hackers foi tornar HBGary um nome famoso – e ate ́conseguiram sua menc ̧ão nos principais programas de TV, como The Colbert Report, MSNBC e The Daily Show com Jon Stewart. O site da HBGary Federal exe- cutava um sistema de gestão de conteud́o (CMS – Content Management System) criado e personalizado especificamente para as necessidades da HBGary. Infeliz- mente, havia uma vulnerabilidade muito antiga no sistema CMS, a qual permitia uma injec ̧ão de SQL trivial. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 6 SEGURANÇA CIBERNÉTICA - AULA 06 Anonymous versus HBGary O U R L c o m p r o b l e m a s e r a http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27. Enviando parâmetros externos inesperados (e não filtrados), o grupo conseguiu revelar nomes de usuaŕio, seus enderec ̧os de email e os hashes de senha armazenados no proṕrio sistema CMS. Assim que o Anonymous abriu essa barragem com a vulnerabilidade de injec ̧ão de SQL, pegou os hashes MD5 das senhas e passou a comparar todos eles com as ta- belas rainbow contendo hashes de senhas comumente usadas. E voila!̀ Descobriu va-́ rias senhas, inclusive as dos proṕrios funcionaŕios que tinham como alvo. Por que ̂? Porque os funcionaŕios tinham usado senhas muito simples (apenas seis caracteres, com somente dois nuḿeros exigidos). Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 7 SEGURANÇA CIBERNÉTICA - AULA 06 INVASÃO DE SERVIDOR WEB As primeiras invasões web frequentemente significavam a exploração de vulnerabilidades em um software servidor web e em pacotes de software associados, não da lógica do aplicativo em si. Microsoft IIS/ASP/ASP.NET, LAMP (Linux/ Apache/MySQL/PHP), BEA WebLogic, IBM WebSphere, J2EE, etc. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 8 SEGURANÇA CIBERNÉTICA - AULA 06 INVASÃO DE SERVIDOR WEB As vulnerabilidades de servidores web tendem a cair em uma das seguintes categorias: • Amostras arquivos • Revelação de código-fonte • Canonização • Extensões de servidor • Validac ̧ão de entrada (por exemplo, estouros de buffer) • Negac ̧ão de serviço Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 9 SEGURANÇA CIBERNÉTICA - AULA 06 AMOSTRA DE ARQUIVOS São arquivos providos pelo fabricante da plataforma web. No desejo de tornar seus produtos fáceis de usar, os fornecedores frequentemente disponibilizam amostras de scripts e trechos de código demonstrando o conjunto de recursos rico e completo do produto. Grande parte dessas funcionalidades pode ser perigosa, caso seja mal configurada ou fique exposta ao público. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 10 SEGURANÇA CIBERNÉTICA - AULA 06 AMOSTRA DE ARQUIVOS Uma das vulnerabilidades de “arquivo de amostra” claśsica data do IIS 4.0 da Microsoft. Ela permite que os invasores baixem código-fonte ASP. Essa vulnerabilidade não era um erro em si, mas mais um exemplo de empaco- tamento deficiente – uma amostra de código era instalada por padrão, um dos erros mais comuns cometidos pelos provedores de plataformas web no passado. Os culpados, nesse caso, eram dois arquivos de amostra instalados com o pacote IIS4 padrão, chamadas de showcode.asp e codebrews.asp. Se estivessem presentes, esses arquivos poderiam ser acessados por um invasor remoto e revelar o conteúdo de praticamente qualquer outro arquivo no servidor, como mostrado nos dois exemplos a seguir Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 11 SEGURANÇA CIBERNÉTICA - AULA 06 REVELAÇÃO DE CÓDIGO-FONTE Permitem que um usuário malicioso veja o código-fonte de arquivos confidenciais de aplicativos em um servidor web vulnerável. Sob certas condições, o invasor pode combinar isso com outras técnicas para ver arquivos protegidos importantes, como /etc/passwd, global.asa, etc. Algumas das vulnerabilidades de revelção de código-fonte mais clássicas incluem a vulnerabilidade IIS +.htr e problemas similares no Apache Tomcat e no BEA WebLogic, relacionados à anexaçã de caracteres especiais em requisições JSP (Java Server Pages). Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 12 SEGURANÇA CIBERNÉTICA - AULA 06 ATAQUES DE CANONIZAÇÃO Muitas vezes, o computador e recursos de rede podem ser tratados usando mais de uma representação. Por exemplo, o arquivo C:\texto.txt também pode ser acessado pela sintaxe ..\texto.txt ou \\computador\C$\texto.txt. O processo de resolver o nome de um recurso para um nome padrão (canônico) é chamado de canonização. Aplicativos que tomam decisões de segurança com base no nome do recurso podem ser facilmente enganados para executar ações inesperadas, usando-se os assim chamados ataques de canonização. A vulnerabilidade ASP::$DATA no IIS da Microsoft foi um dos primeiros problemas de canonizac ̧ão publicados em uma plataforma web importante (embora, na ocasião, ningueḿ chamasse isso de “canonizac ̧ão”). Original- mente postada na Bugtraq, por Paul Ashton, essa vulnerabilidade permite que o invasor baixe o cod́igo-fonte ASP (Active Server Pages) em vez de fazer com que os mecanismos de processamento de paǵina de ASP do IIS criem as paǵinas dinamicamente. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 13 SEGURANÇA CIBERNÉTICA - AULA 06 ATAQUES DE CANONIZAÇÃO Mais recentemente, verificou-se que o Apache contém uma vulnerabilidade de canonização quando instalado em servidores que executam Windows. Se o diretório que contém os scripts de servidor estiver dentro do diretório-raiz de documentos, você pode obter o código-fonte dos scripts CGI fazendo uma requisção direta para o arquivo de script com, por exemplo, a seguinte configuração insegura: Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 14 SEGURANÇA CIBERNÉTICA - AULA 06 EXTENSÕES DE SERVIDOR Sozinho, um servidor web fornece um mínimo de funcionalidade; grande parte do que ele faz vem na forma de extensões, as quais são bibliotecas de código que complementam o mecanismo HTTP básico para fornecer recursos como execução dinâmica de scripts, segurança, uso de cache e muito mais.Infelizmente, nada é de graça, e as extensões frequentemente trazem problemas junto as̀ soluc ̧ões. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 15 SEGURANÇA CIBERNÉTICA - AULA 06 EXTENSÕES DE SERVIDOR A História está cheia de vulnerabilidades em extensões de servidores web: a extensão Indexing da Microsoft, vítima de estouros de buffer; o IPP (Internet Printing Protocol), outra extensão da Microsoft vítima de ataques de estouro de buffer na época do IIS5; WebDAV (Web Distributed Authoring and Versioning); SSL (Secure Sockets Layer, por exemplo, as vulnerabilidades de estouro de buffer do mod_ssl da Apache e o conjunto de bibliotecas do Netscape Network Security Services); e assim por diante. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 16 SEGURANÇA CIBERNÉTICA - AULA 06 EXTENSÕES DE SERVIDOR Os principais aspectos da requisiçã̃o HTTP GET malformada incluem um cabec ̧alho especializado com Translate: f no final e uma barra invertida (\) anexada no fim do URL especificado na requisic ̧ão. Um exemplo de tal requi- sic ̧ão esta ́a seguir. (A notac ̧a ̃o [CRLF] simboliza caracteres carriage return/ linefeed, 0D 0A em hexadecimal, que normalmente seriam invisiv́eis por re- presentarem uma quebra de linha.) Note a barra invertida apoś GET global. asa e o cabec ̧alho Translate: f Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 17 SEGURANÇA CIBERNÉTICA - AULA 06 ESTOUROS DE BUFFER “simboliza o golpe de misericoŕdia da invasão” Dadas as condições apropriadas, os estouros de buffer frequentemente resultam na capacidade de executar comandos arbitraŕios na maq́uina da vítima, normalmente com niv́eis de privilégio muito altos. Desde a discussão de Dr. Mudge sobre o tema em seu artigo de 1995, Como E s c r e v e r E s t o u r o s d e B u f f e r ( H o w t o W r i t e B u f f e r O v e r f l o w s ) ( i n - secure.org/stf/mudge_buffer_overflow_tutorial.html), o mundo da seguranc ̧a de computadores nunca mais foi o mesmo. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) https://insecure.org/stf/mudge_buffer_overflow_tutorial.html 18 SEGURANÇA CIBERNÉTICA - AULA 06 ESTOUROS DE BUFFER Os estouros mais fáceis de explorar são denominados invasões de buffer baseadas em pilha, denotando a inserc ̧ão de código arbitraŕio na pilha de execução da CPU. Mais recentemente, os assim chamados estouros de buffer baseados em heap também se tornaram populares; neles, o código é injetado no heap e executado. A vulnerabilidade do IIS chamada de ASP Stack Overflow afeta o Micro- soft IIS 5.0, 5.1 e 6.0. Ela permite a um invasor que consiga colocar arquivos no servidor web executar cod́igo de maq́uina arbitraŕio no contexto do software do servidor web. U m e x p l o i t f o i p u b l i c a d o p a r a e s s a v u l n e r a b i l i d a d e e m d o w n - loads.securityfocus.com/vulnerabililities/exploits/cocoruderIIS-jul25-2006.c. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 19 SEGURANÇA CIBERNÉTICA - AULA 06 ESTOUROS DE BUFFER As Plataformas web de cod́igo-fonte aberto não estão atraś e tambeḿ sofreram de algumas se ŕias vulnerabilidades de estouro de buffer. A vulne- rabilidade mod_rewrite do Apache afeta todas as versões, ate ́e incluindo o Apache 2.2.0, e resulta em execuc ̧ão de cod́igo remota no contexto do servi- dor web. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 20 SEGURANÇA CIBERNÉTICA - AULA 06 NEGAÇÃO DE SERVIÇO Quase sempre, os ataques de negac ̧ão de serviço são distribuídos e exigem um grande nuḿero de maq́uinas para fazer um servidor web sair do ar. As regras de firewall podem reduzir o sucesso desses ataques, mas muitas vezes tambeḿ podem sobrecarregar os firewalls, criando uma condiçã̃o de negação de servic ̧o contra a corrente que, com efeito, atinge o mesmo objetivo. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 21 SEGURANÇA CIBERNÉTICA - AULA 06 SCANNERS DE VULNERABILIDADES ferramentas que automatizam o processo de anaĺise de servi- dores web em busca das muitas vulnerabilidades já conhecidas da comunidade hacker. Nikto Nessus Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 22 SEGURANÇA CIBERNÉTICA - AULA 06 SCANNERS DE VULNERABILIDADES O Nikto é um scanner de servidores web que faz testes abrangentes em servidores web em busca de vulnerabilidades conhecidas. Ele pode ser baixado em http://www.cirt.net/nikto2. O banco de dados de assinaturas de vulne- rabilidade e ́ atualizado frequentemente para refletir quaisquer vulnerabilida- des descobertas recentemente. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) http://www.cirt.net/nikto2 23 SEGURANÇA CIBERNÉTICA - AULA 06 SCANNERS DE VULNERABILIDADES Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 24 SEGURANÇA CIBERNÉTICA - AULA 06 SCANNERS DE VULNERABILIDADES O Nessus, da Tenable, é um scanner de vulnerabilidade de rede que contém um grande número de testes para vulnerabilidades conhecidas em software de servidores web. Ele pode ser baixado em nessus.org/products/nessus/. O software Nessus em si é gratuito, mas a Tenable tem lucro com as atualizações do banco de dados de vulnerabilidades. Para uso não comercial, as atualizações do banco de dados de vulnerabilidades são gratuitas. Caso contrário, suas opções são usar um canal gratuito de atualizações com atraso de sete dias ou pagar por uma assinatura do canal em tempo real. Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) https://www.tenable.com/products/nessus 25 SEGURANÇA CIBERNÉTICA - AULA 06 SCANNERS DE VULNERABILIDADES Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) 26 SEGURANÇA CIBERNÉTICA - AULA 06 CONJUNTO DE FERRAMENTAS Normalmente construid́os em torno de proxy web que se interpõe entre o cliente web e o servidor web, os conjuntos de ferramentas são mais podero- sos do que os plugins de navegador. Invisiv́eis para o navegador web cliente, os proxies tambeḿ podem ser usados em situac ̧ões em que o cliente não e ́um navegador, mas outro tipo de aplicativo (como um servic ̧o web). A integrac ̧ão de ferramentas de teste com um proxy oferece uma ferramenta eficaz para testes ad hoc de aplicativos web. Fiddler,WebScarab, Burp Suite Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014) SEGURANÇA CIBERNÉTICA - AULA 06 • Por onde são disparados os principais ataques? 27 28 SEGURANÇA CIBERNÉTICA - AULA 06 ENGENHARIA SOCIAL O tópico de conscientização, treinamento e educação de segurança é mencionado com destaque em vários padrões e documentos relacionados a padrões, incluindo a ISO 27002 (Code of Practice for Information Security Management) e NIST Special Publication 800-100 (Information Security Handbook: A Guide for Managers). Esta seção dá uma visão geral do tópico. Fonte (Stallings, William, William Stallings, Lawrie Brown, 2014) 29 SEGURANÇA CIBERNÉTICA - AULA 06 ENGENHARIA SOCIAL O comportamento dos empregados é uma preocupação crítica para garantir a segurança de s istemas computacionais e at ivos de informação. Vár ios levantamentos recentes mos tram que as ações de um empregado, maliciosas ou não intencionais, causam consideráveis perdas e comprometimento de segurança relacionados a computadores Fonte (Stallings, William, William Stallings, Lawrie Brown, 2014) 30 SEGURANÇA CIBERNÉTICA - AULA 06 ENGENHARIA SOCIAL Fonte (Stallings, William, William Stallings, Lawrie Brown, 2014) 31 SEGURANÇA CIBERNÉTICA - AULA 06 ENGENHARIA SOCIAL Fonte (Stallings, William, William Stallings, Lawrie Brown, 2014) 32 SEGURANÇA CIBERNÉTICA - AULA 06 ENGENHARIA SOCIAL 33 SEGURANÇA CIBERNÉTICA - AULA 06 EXERCÍCIOS 1 ) A c e s s e o v í d e o “ V u l n e r a b i l i d a d e s e m a p l i c a ç õ e s w e b ” https://youtu.be/oaxYwTk3AoE 2) Responda aos seguintes questionamentos: a) Quais as principais vulnerabilidades em aplicações web? b) Explique o que é o OWASP? https://youtu.be/oaxYwTk3AoE 34 SEGURANÇA CIBERNÉTICA - AULA 06EXERCÍCIOS 2) Acesse o vídeo “Reconhecimento Web e Vulnerabilidades - Introdução ao Hacking e Pentest” https://youtu.be/wdysXk6Jsbk 2) Responda aos seguintes questionamentos: a) Quais as principais ferramentas utilizadas para identificar vulnerabulidades? b) É essencial criar uma área de segurança cibernética nas empresas? https://youtu.be/wdysXk6Jsbk 35 SEGURANÇA CIBERNÉTICA - AULA 06 REFERÊNCIAS SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, George. Hackers Expostos: Segredos e S oluçõespara a Segurança de Redes. 4ª edição. Porto Alegre: Editora Bookman, 2014. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582601426 Stallings, William, William Stallings, Lawrie Brown Segurança de computadores : pri ncípios epráticas [tradução Arlete Simille Marques]. 2. ed. Rio de Janeiro : Elsevie r, 2014. https://www.bbc.com/news/technology-123809877 https://www.exploit-db.com/exploits/19118 Segurança Cibernética Aula 06 Gratidão! E até a próxima aula 36 Segurança Cibernética ARA0076 Professora Ma. Gilmara Maquiné
Compartilhar