Buscar

Aula06 - SEGURANÇA CIBERNÉTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança Cibernética
ARA0076
Professora Ma. Gilmara Maquiné
2
SEGURANÇA CIBERNÉTICA - AULA 06
• ROTEIRO
• AMEAÇAS, VULNERABILIDADES E TIPOS DE ATAQUES
• ATAQUES E VULNERABILIDADES DE APLICAÇÕES WEB
• CÓDIGOS MALICIOSOS
• EXERCÍCIOS
3
SEGURANÇA CIBERNÉTICA - AULA 06
• OBJETIVOS
• Conhecer o funcionamento de aplicações web e algumas de suas vulnerabilidades, para prever 
possíveis pontos de vulnerabilidade
• Entender a produção e as diversas finalidades de códigos maliciosos, para compreender como 
operam durante a exploração de sistemas e aplicações
• Entender o processo de engenharia social e seus alvos potenciais, possibilitando a prevenção de 
exposição de informações desnecessárias
4
SEGURANÇA CIBERNÉTICA - AULA 06
VAMOS PENSAR??
A rede mundial de computadores veio para integrar a humanidade, os equipamentos e prover agilidade 
no fluxo de informações. Contudo, junto das facilidades veio o perigo da exposição de dados sensíveis. 
Em um mundo onde a informação tem alto valor, qualquer meio através do qual ela possa ser obtida 
torna­se uma ótima oportunidade. Em geral,  as pessoas interagem com sites, depositando partes 
importantes de seus dados pessois, que são armazenados em bancos de dados para uso posterior das 
mais diversas formas. Sites e bancos de dados, por manterem algum tipo de acesso via  internet, 
tornam­se alvos substanciais de pessoas mal­intencionadas. Por outro lado, existem técnicas que 
exploram a boa­fé e o descuido das pessoas para obtenção de informações. Você saberia enumerar 
quais seriam os perigos aos quais estes serviços estão expostos?
5
SEGURANÇA CIBERNÉTICA - AULA 06
Anonymous versus HBGary
A empresa era filial da HBGary, que vendia software de se- guranc ̧a judicial para a 
iniciativa privada e para o governo, antes de ser adquirida pela ManTech em 2012.
Contudo, por uma semana, em fevereiro de 2011, o foco desse pequeno grupo de 
hackers foi tornar HBGary um nome famoso – e ate ́conseguiram sua menc ̧ão nos 
principais programas de TV, como The Colbert Report, MSNBC e The Daily Show 
com Jon Stewart.
O site da HBGary Federal exe- cutava um sistema de gestão de conteud́o (CMS – 
Content Management System) criado e personalizado especificamente para as 
necessidades da HBGary. Infeliz- mente, havia uma vulnerabilidade muito antiga no 
sistema CMS, a qual permitia uma injec ̧ão de SQL trivial.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
6
SEGURANÇA CIBERNÉTICA - AULA 06
Anonymous versus HBGary
O U R L c o m p r o b l e m a s e r a 
http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27. Enviando 
parâmetros externos inesperados (e não filtrados), o grupo conseguiu revelar nomes 
de usuaŕio, seus enderec ̧os de email e os hashes de senha armazenados no proṕrio 
sistema CMS.
Assim que o Anonymous abriu essa barragem com a vulnerabilidade de injec ̧ão de 
SQL, pegou os hashes MD5 das senhas e passou a comparar todos eles com as ta- 
belas rainbow contendo hashes de senhas comumente usadas. E voila!̀ Descobriu 
va-́ rias senhas, inclusive as dos proṕrios funcionaŕios que tinham como alvo. Por 
que ̂? Porque os funcionaŕios tinham usado senhas muito simples (apenas seis 
caracteres, com somente dois nuḿeros exigidos). 
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
7
SEGURANÇA CIBERNÉTICA - AULA 06
INVASÃO DE SERVIDOR WEB
As primeiras invasões web frequentemente significavam a exploração de 
vulnerabilidades em um software servidor web e em pacotes de software associados, 
não da lógica do aplicativo em si. 
Microsoft IIS/ASP/ASP.NET, LAMP (Linux/ Apache/MySQL/PHP), BEA WebLogic, IBM 
WebSphere, J2EE, etc.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
8
SEGURANÇA CIBERNÉTICA - AULA 06
INVASÃO DE SERVIDOR WEB
As vulnerabilidades de servidores web tendem a cair em uma das seguintes 
categorias: 
• Amostras arquivos 
• Revelação de código-fonte
• Canonização
• Extensões de servidor
• Validac ̧ão de entrada (por exemplo, estouros de buffer)
• Negac ̧ão de serviço
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
9
SEGURANÇA CIBERNÉTICA - AULA 06
AMOSTRA DE ARQUIVOS
São arquivos providos pelo fabricante da plataforma web. No desejo de tornar seus 
produtos fáceis de usar, os fornecedores frequentemente disponibilizam amostras 
de scripts e trechos de código demonstrando o conjunto de recursos rico e 
completo do produto. 
Grande parte dessas funcionalidades pode ser perigosa, caso seja mal configurada 
ou fique exposta ao público.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
10
SEGURANÇA CIBERNÉTICA - AULA 06
AMOSTRA DE ARQUIVOS
Uma das vulnerabilidades de “arquivo de amostra” claśsica data do IIS 4.0 da 
Microsoft. Ela permite que os invasores baixem código-fonte ASP. 
Essa vulnerabilidade não era um erro em si, mas mais um exemplo de empaco- 
tamento deficiente – uma amostra de código era instalada por padrão, um dos 
erros mais comuns cometidos pelos provedores de plataformas web no passado. 
Os culpados, nesse caso, eram dois arquivos de amostra instalados com o pacote 
IIS4 padrão, chamadas de showcode.asp e codebrews.asp. Se estivessem 
presentes, esses arquivos poderiam ser acessados por um invasor remoto e revelar 
o conteúdo de praticamente qualquer outro arquivo no servidor, como mostrado 
nos dois exemplos a seguir
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
11
SEGURANÇA CIBERNÉTICA - AULA 06
REVELAÇÃO DE CÓDIGO-FONTE
Permitem que um usuário malicioso veja o código-fonte de arquivos confidenciais 
de aplicativos em um servidor web vulnerável. Sob certas condições, o invasor pode 
combinar isso com outras técnicas para ver arquivos protegidos importantes, como 
/etc/passwd, global.asa, etc.
Algumas das vulnerabilidades de revelção de código-fonte mais clássicas incluem a 
vulnerabilidade IIS +.htr e problemas similares no Apache Tomcat e no BEA 
WebLogic, relacionados à anexaçã de caracteres especiais em requisições JSP (Java 
Server Pages). 
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
12
SEGURANÇA CIBERNÉTICA - AULA 06
ATAQUES DE CANONIZAÇÃO
Muitas vezes, o computador e recursos de rede podem ser tratados usando mais de uma 
representação. Por exemplo, o arquivo C:\texto.txt também pode ser acessado pela 
sintaxe ..\texto.txt ou \\computador\C$\texto.txt. 
O processo de resolver o nome de um recurso para um nome padrão (canônico) é chamado 
de canonização. Aplicativos que tomam decisões de segurança com base no nome do 
recurso podem ser facilmente enganados para executar ações inesperadas, usando-se os 
assim chamados ataques de canonização.
A vulnerabilidade ASP::$DATA no IIS da Microsoft foi um dos primeiros problemas de 
canonizac ̧ão publicados em uma plataforma web importante (embora, na ocasião, ningueḿ 
chamasse isso de “canonizac ̧ão”). Original- mente postada na Bugtraq, por Paul Ashton, 
essa vulnerabilidade permite que o invasor baixe o cod́igo-fonte ASP (Active Server Pages) 
em vez de fazer com que os mecanismos de processamento de paǵina de ASP do IIS criem 
as paǵinas dinamicamente.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
13
SEGURANÇA CIBERNÉTICA - AULA 06
ATAQUES DE CANONIZAÇÃO
Mais recentemente, verificou-se que o Apache contém uma vulnerabilidade de 
canonização quando instalado em servidores que executam Windows. Se o diretório 
que contém os scripts de servidor estiver dentro do diretório-raiz de documentos, 
você pode obter o código-fonte dos scripts CGI fazendo uma requisção direta para 
o arquivo de script com, por exemplo, a seguinte configuração insegura:
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
14
SEGURANÇA CIBERNÉTICA - AULA 06
EXTENSÕES DE SERVIDOR
Sozinho, um servidor web fornece um mínimo de funcionalidade; grande parte do 
que ele faz vem na forma de extensões, as quais são bibliotecas de código que 
complementam o mecanismo HTTP básico para fornecer recursos como execução 
dinâmica de scripts, segurança, uso de cache e muito mais.Infelizmente, nada é de 
graça, e as extensões frequentemente trazem problemas junto as̀ soluc ̧ões.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
15
SEGURANÇA CIBERNÉTICA - AULA 06
EXTENSÕES DE SERVIDOR
A História está cheia de vulnerabilidades em extensões de servidores web: a 
extensão Indexing da Microsoft, vítima de estouros de buffer; o IPP (Internet 
Printing Protocol), outra extensão da Microsoft vítima de ataques de estouro de 
buffer na época do IIS5; WebDAV (Web Distributed Authoring and Versioning); SSL 
(Secure Sockets Layer, por exemplo, as vulnerabilidades de estouro de buffer do 
mod_ssl da Apache e o conjunto de bibliotecas do Netscape Network Security 
Services); e assim por diante. 
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
16
SEGURANÇA CIBERNÉTICA - AULA 06
EXTENSÕES DE SERVIDOR
Os principais aspectos da requisiçã̃o HTTP GET malformada incluem um cabec ̧alho 
especializado com Translate: f no final e uma barra invertida (\) anexada no fim do 
URL especificado na requisic ̧ão. Um exemplo de tal requi- sic ̧ão esta ́a seguir. (A 
notac ̧a ̃o [CRLF] simboliza caracteres carriage return/ linefeed, 0D 0A em 
hexadecimal, que normalmente seriam invisiv́eis por re- presentarem uma quebra 
de linha.) Note a barra invertida apoś GET global. asa e o cabec ̧alho Translate: f
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
17
SEGURANÇA CIBERNÉTICA - AULA 06
ESTOUROS DE BUFFER
“simboliza o golpe de misericoŕdia da invasão”
Dadas as condições apropriadas, os estouros de buffer frequentemente resultam na 
capacidade de executar comandos arbitraŕios na maq́uina da vítima, normalmente 
com niv́eis de privilégio muito altos. 
Desde a discussão de Dr. Mudge sobre o tema em seu artigo de 1995, Como 
E s c r e v e r E s t o u r o s d e B u f f e r ( H o w t o W r i t e B u f f e r O v e r f l o w s ) ( i n - 
secure.org/stf/mudge_buffer_overflow_tutorial.html), o mundo da seguranc ̧a de 
computadores nunca mais foi o mesmo.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
https://insecure.org/stf/mudge_buffer_overflow_tutorial.html
18
SEGURANÇA CIBERNÉTICA - AULA 06
ESTOUROS DE BUFFER
Os estouros mais fáceis de explorar são denominados invasões de buffer baseadas 
em pilha, denotando a inserc ̧ão de código arbitraŕio na pilha de execução da CPU. 
Mais recentemente, os assim chamados estouros de buffer baseados em heap 
também se tornaram populares; neles, o código é injetado no heap e executado.
A vulnerabilidade do IIS chamada de ASP Stack Overflow afeta o Micro- soft IIS 5.0, 
5.1 e 6.0. Ela permite a um invasor que consiga colocar arquivos no servidor web 
executar cod́igo de maq́uina arbitraŕio no contexto do software do servidor web. 
U m e x p l o i t f o i p u b l i c a d o p a r a e s s a v u l n e r a b i l i d a d e e m d o w n - 
loads.securityfocus.com/vulnerabililities/exploits/cocoruderIIS-jul25-2006.c.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
19
SEGURANÇA CIBERNÉTICA - AULA 06
ESTOUROS DE BUFFER
As Plataformas web de cod́igo-fonte aberto não estão atraś e tambeḿ sofreram de 
algumas se ŕias vulnerabilidades de estouro de buffer. A vulne- rabilidade 
mod_rewrite do Apache afeta todas as versões, ate ́e incluindo o Apache 2.2.0, e 
resulta em execuc ̧ão de cod́igo remota no contexto do servi- dor web.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
20
SEGURANÇA CIBERNÉTICA - AULA 06
NEGAÇÃO DE SERVIÇO
Quase sempre, os ataques de negac ̧ão de serviço são distribuídos e exigem um 
grande nuḿero de maq́uinas para fazer um servidor web sair do ar.
As regras de firewall podem reduzir o sucesso desses ataques, mas muitas vezes 
tambeḿ podem sobrecarregar os firewalls, criando uma condiçã̃o de negação de 
servic ̧o contra a corrente que, com efeito, atinge o mesmo objetivo.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
21
SEGURANÇA CIBERNÉTICA - AULA 06
SCANNERS DE VULNERABILIDADES
ferramentas que automatizam o processo de anaĺise de servi- dores web em busca 
das muitas vulnerabilidades já conhecidas da comunidade hacker.
Nikto
Nessus
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
22
SEGURANÇA CIBERNÉTICA - AULA 06
SCANNERS DE VULNERABILIDADES
O Nikto é um scanner de servidores web que faz testes abrangentes em servidores 
web em busca de vulnerabilidades conhecidas. Ele pode ser baixado em 
http://www.cirt.net/nikto2. O banco de dados de assinaturas de vulne- rabilidade e ́
atualizado frequentemente para refletir quaisquer vulnerabilida- des descobertas 
recentemente.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
http://www.cirt.net/nikto2
23
SEGURANÇA CIBERNÉTICA - AULA 06
SCANNERS DE VULNERABILIDADES
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
24
SEGURANÇA CIBERNÉTICA - AULA 06
SCANNERS DE VULNERABILIDADES
O Nessus, da Tenable, é um scanner de vulnerabilidade de rede que contém um 
grande número de testes para vulnerabilidades conhecidas em software de 
servidores web. Ele pode ser baixado em nessus.org/products/nessus/. 
O software Nessus em si é gratuito, mas a Tenable tem lucro com as atualizações do 
banco de dados de vulnerabilidades. Para uso não comercial, as atualizações do 
banco de dados de vulnerabilidades são gratuitas. Caso contrário, suas opções são 
usar um canal gratuito de atualizações com atraso de sete dias ou pagar por uma 
assinatura do canal em tempo real.
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
https://www.tenable.com/products/nessus
25
SEGURANÇA CIBERNÉTICA - AULA 06
SCANNERS DE VULNERABILIDADES
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
26
SEGURANÇA CIBERNÉTICA - AULA 06
CONJUNTO DE FERRAMENTAS
Normalmente construid́os em torno de proxy web que se interpõe entre o cliente 
web e o servidor web, os conjuntos de ferramentas são mais podero- sos do que os 
plugins de navegador. Invisiv́eis para o navegador web cliente, os proxies tambeḿ 
podem ser usados em situac ̧ões em que o cliente não e ́um navegador, mas outro 
tipo de aplicativo (como um servic ̧o web). A integrac ̧ão de ferramentas de teste com 
um proxy oferece uma ferramenta eficaz para testes ad hoc de aplicativos web.
Fiddler,WebScarab, Burp Suite
Fonte (SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, 2014)
SEGURANÇA CIBERNÉTICA - AULA 06
• Por onde são disparados os principais ataques?
27
28
SEGURANÇA CIBERNÉTICA - AULA 06
ENGENHARIA SOCIAL
O tópico de conscientização, treinamento e educação de segurança é mencionado 
com destaque em vários padrões e documentos relacionados a padrões, incluindo a 
ISO 27002 (Code of Practice for Information Security Management) e NIST Special 
Publication 800-100 (Information Security Handbook: A Guide for Managers). Esta 
seção dá uma visão geral do tópico.
Fonte (Stallings, William, William Stallings, Lawrie Brown, 2014)
29
SEGURANÇA CIBERNÉTICA - AULA 06
ENGENHARIA SOCIAL
O comportamento dos empregados é uma preocupação crítica para garantir a 
segurança de s istemas computacionais e at ivos de informação. Vár ios 
levantamentos recentes mos
 tram que as ações de um empregado, maliciosas ou 
não intencionais, causam consideráveis perdas e comprometimento de segurança 
relacionados a computadores
Fonte (Stallings, William, William Stallings, Lawrie Brown, 2014)
30
SEGURANÇA CIBERNÉTICA - AULA 06
ENGENHARIA SOCIAL
Fonte (Stallings, William, William Stallings, Lawrie Brown, 2014)
31
SEGURANÇA CIBERNÉTICA - AULA 06
ENGENHARIA SOCIAL
Fonte (Stallings, William, William Stallings, Lawrie Brown, 2014)
32
SEGURANÇA CIBERNÉTICA - AULA 06
ENGENHARIA SOCIAL
33
SEGURANÇA CIBERNÉTICA - AULA 06
EXERCÍCIOS
1 ) A c e s s e o v í d e o “ V u l n e r a b i l i d a d e s e m a p l i c a ç õ e s w e b ” 
https://youtu.be/oaxYwTk3AoE
2) Responda aos seguintes questionamentos:
a) Quais as principais vulnerabilidades em aplicações web?
b) Explique o que é o OWASP?
https://youtu.be/oaxYwTk3AoE
34
SEGURANÇA CIBERNÉTICA - AULA 06EXERCÍCIOS
2) Acesse o vídeo “Reconhecimento Web e Vulnerabilidades - Introdução ao 
Hacking e Pentest” https://youtu.be/wdysXk6Jsbk
2) Responda aos seguintes questionamentos:
a) Quais as principais ferramentas utilizadas para identificar vulnerabulidades?
b) É essencial criar uma área de segurança cibernética nas empresas?
https://youtu.be/wdysXk6Jsbk
35
SEGURANÇA CIBERNÉTICA - AULA 06
REFERÊNCIAS
SCAMBRAY, Joel; McCLURE, Stuart; KURTZ, George. Hackers Expostos: Segredos e S
oluçõespara a Segurança de Redes. 4ª edição. Porto Alegre: Editora Bookman, 2014. 
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582601426
Stallings, William, William Stallings, Lawrie Brown ­ Segurança de computadores : pri
ncípios epráticas [tradução Arlete Simille Marques]. ­ 2. ed. ­ Rio de Janeiro : Elsevie
r, 2014. 
https://www.bbc.com/news/technology-123809877
https://www.exploit-db.com/exploits/19118
Segurança 
Cibernética 
Aula 06
Gratidão! 
E até a próxima aula
36
Segurança Cibernética
ARA0076
Professora Ma. Gilmara Maquiné

Continue navegando