Buscar

Exercícios - Segurança de sistemas 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Você acertou 10 de 10 questões
Verifique o seu desempenho e continue treinando! Você pode refazer o
exercício quantas vezes quiser.
Verificar Desempenho
A
B
C
D
E
1 Marcar para revisão
Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar
um ataque de força bruta. Existem diversas formas de se realizar este ataque
de força bruta.
Assinale a alternativa correta para um ataque de força bruta em que se
conhece o usuário e queremos descobrir a senha do mesmo:
O ataque de força bruta a ser realizado deve testar todos os
possíveis caracteres para senhas de todos os tamanhos possíveis
para ter sucesso.
A lista de senhas deve ter no máximo 10.000 senhas para que não
sobrecarregue o sistema web. Esta é uma limitação comum do
ataque de força bruta.
A análise de uma requisição de autenticação é interessante pois ela
pode fornecer uma estimativa do número máximo de senhas a ser
utilizado no dicionário de senhas do nosso ataque.
O ataque de força bruta por dicionário explora além da
vulnerabilidade de quebra de autenticação, o fato de usuários
comumente utilizarem senhas fracas de serem deduzidas.
O ataque de força bruta terá sucesso ainda que se use um
mecanismo de autenticação multifator.
Questão 1
de
10
Corretas �10�
Em branco �0�
1 2 3 4 5
6 7 8 9 10
Exercicio Vulnerabilidades Comuns Da Owasp Sair
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 1/11
A
B
C
D
E
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
O ataque de força bruta é uma estratégia que explora a vulnerabilidade
de quebra de autenticação. No caso de um ataque de força bruta com
dicionário, é utilizada uma lista de senhas mais comuns. Este tipo de
ataque é eficaz se o usuário tiver utilizado uma senha que consta em
nosso dicionário. Isso ressalta a importância de se ter uma política de
formação de senhas robusta implementada no sistema ou a utilização de
autenticação multifator para aumentar a segurança. Portanto, a
alternativa D é a correta, pois menciona que o ataque de força bruta por
dicionário explora a vulnerabilidade de quebra de autenticação e o fato
de usuários comumente utilizarem senhas fracas que podem ser
facilmente deduzidas.
2 Marcar para revisão
Na página de autenticação de uma aplicação Web, os campos Username e
Password são preenchidos e passados diretamente (sem validação) para
compor o comando SQL a ser executado pelo gerenciador de banco de
dados. Sabendo que o usuário preencheu o campo Username com carlos e a
Password com qwerty e que o comando SQL executado é:
SELECT * FROM users WHERE name=('carlos') and password=('querty'� LIMIT
0,1. Qual seria o valor do campo Password para que pudéssemos acessar a
conta de tom sem sua senha?
' or 1�'1'
" or '='1'
"" or "1"=("1
1') or 1��'1
') or '=('1'
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 2/11
A
B
C
D
E
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
Para acessar a conta de tom sem sua senha, precisamos inserir um
comando SQL no campo Password que seja sempre verdadeiro. A ideia é
usar um comando que faça com que a condição da senha seja sempre
satisfeita, independentemente do valor inserido. A alternativa D, 1') or 1�
('1, faz exatamente isso. Ao inserir esse valor no campo Password, o
comando SQL executado seria:
SELECT * FROM users WHERE name=('carlos') and password=('1') or 1�
('1'� LIMIT 0,1
Essa condição é sempre verdadeira, pois 1 é igual a 1. Portanto, mesmo
que a senha inserida não corresponda à senha de tom, a condição ainda
seria satisfeita, permitindo o acesso à conta.
3 Marcar para revisão
Um dos motivos para se realizar o correto registro de eventos e
monitoramento está apresentado a seguir:
Prevenir ataques de força bruta
Evitar que aconteçam casos de injeção nas aplicações web
Dificultar o uso de dicionário em ataques de força bruta
Identificar quando um ataque de força bruta ocorreu
Diminuir a superfície de ataques às vulnerabilidades de entidades
externas de XML
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 3/11
A
B
C
D
E
Gabarito Comentado
O registro de eventos e o monitoramento são ferramentas importantes
para a auditoria de sistemas. Eles permitem que se obtenha informações
detalhadas sobre possíveis falhas de segurança, incluindo a
identificação de quando um ataque de força bruta ocorreu, como
indicado na alternativa D. No entanto, é importante ressaltar que essas
ferramentas não têm como objetivo prevenir, evitar, dificultar ou diminuir
a superfície de ataques, mas sim fornecer dados para análise e tomada
de decisões em relação à segurança do sistema.
4 Marcar para revisão
Quando estamos falando da vulnerabilidade de quebra de controle de
acesso, existem diversas medidas que podem reduzir a falha. Assinale a
alternativa que apresenta uma destas medidas quando estamos falando
especificamente, em aplicações web de Sistemas de Gerenciamento de
Conteúdo.
Manter a pasta padrão de acesso a página de login de uma
instalação de wordpress.
Registre eventos relacionados ao cadastro de novos posts em uma
instalação do Joomla.
Desative os pontos de acesso (páginas de autenticação) até que
sejam necessários.
Permitir que o administrador do Wordpress realize o acesso com
senha padrão ou diretamente em uma instalação de wordpress.
Mantenha somente uma conta de administrador em instalação
Joomla.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 4/11
A
B
C
D
E
O importante aqui é tomar medidas no sentido de restringir ou
desabilitar o acesso a páginas do CMS. A regra é simples: dê somente o
acesso necessário. INDEPENDENTE DE QUAL CMS OU SITE estamos
analisando. Portanto, desativar o acesso do usuário administrador ae
que seja necessário diminui bastante as chances de um visitante ter
acesso à mesma.
5 Marcar para revisão
Um usuário observa que, durante a utilização de uma aplicação web, já
autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo
seu navegador:
O�7�"Usuario"�3:
{s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;�
Quais das afirmações abaixo é correta com relação a estas informações?
Um objeto da classe Usuário foi serializado e armazenado no
arquivo de COOKIE utilizando a linguagem Java.
Um objeto da classe Usuário foi serializado e é um administrador do
sistema.
Um objeto da classe Usuário foi serializado e possui apenas 3
atributos: login, perfil e comum.
Um objeto da classe Usuário foi serializado e 7 objetos Usuários
foram definidos.
Um objeto da classe Usuário foi serializado e o atributo perfil possui
o valor comum.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
A sequência apresentada é característica da serialização de um objeto
utilizando a linguagem PHP. A linguagem Java realiza a serialização em
formato binário, o que não seria, em primeiro momento, acessível
diretamente. Ao analisarmos o conteúdo, podemos identificar que um
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/5/11
A
B
C
D
E
objeto da classe Usuário foi serializado. O atributo 'login' possui o
conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o
atributo 'expirationTime' possui o valor NULL �N�. Portanto, a alternativa
correta é a E, que afirma que um objeto da classe Usuário foi serializado
e o atributo perfil possui o valor comum.
6 Marcar para revisão
Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021
estão apresentadas em:
Injeção, Quebra de Autenticação e Ataque de Força Bruta.
Entidades Externas de XML, desserialização insegura, registro e
monitoração insuficientes.
Criptografia de Chave pública, Man-in-the-Middle, Cross-site
scripting.
Exposição de dados sensíveis, Man-in-the-Middle, Injeção.
Injeção, Quebra de Criptografia, Força Bruta.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns
encontradas em aplicações web, de acordo com pesquisas realizadas
pela própria OWASP e pela indústria de TI. Entre essas vulnerabilidades,
estão a injeção, a quebra de autenticação, a exposição de dados
sensíveis, as entidades externas de XML, a quebra de controle de
acesso, as configurações de segurança incorretas, o cross-site scripting,
a desserialização insegura e o uso de componentes conhecidos por
serem vulneráveis. Além disso, a lista também inclui o registro e a
monitoração insuficientes. Portanto, a alternativa B é a correta, pois
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 6/11
A
B
C
D
E
menciona três dessas vulnerabilidades: as entidades externas de XML, a
desserialização insegura e o registro e a monitoração insuficientes.
7 Marcar para revisão
Com relação à vulnerabilidade de Injeção, assinale a alternativa correta:
Uma forma relativamente simples de evitar a Injeção em aplicações
web é o uso de um firewall de rede.
Uma forma de evitar uma Injeção de SQL é adicionar, na string do
comando SQL, parênteses antes e depois do valor de cada campo
recebido da requisição web (por GET ou por POST�.
Para explorar uma injeção de comando, o invasor não precisa
conhecer os comandos do sistema operacional onde se encontra
instalado o servidor web.
Aplicações web mais antigas são menos suscetíveis à Injeção de
SQL do que aplicações mais modernas.
A vulnerabilidade de injeção é genérica e, conforme a tecnologia do
servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção
de Comando, Injeção de LDAP e assim por diante.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
A vulnerabilidade de injeção é um problema que ocorre quando um
sistema não valida adequadamente os dados de entrada. Essa
vulnerabilidade é genérica e pode ser explorada de várias maneiras,
dependendo da tecnologia do servidor. Por exemplo, pode ser chamada
de Injeção de SQL, Injeção de Comando, Injeção de LDAP, entre outros,
dependendo do tipo de comando ou consulta que o invasor tenta injetar.
A alternativa E está correta porque reconhece essa variedade de
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 7/11
A
B
C
D
E
possibilidades de injeção, enquanto as outras alternativas apresentam
afirmações incorretas ou incompletas sobre a vulnerabilidade de injeção.
8 Marcar para revisão
Qual dos cenários abaixo apresenta um exemplo de configurações de
segurança incorretas?
Um campo de um formulário web permite que sejam adicionados
caracteres especiais. Com isso, o invasor, ao utilizar uma sequência
de caracteres especiais no campo da senha, pode realizar o login
com um usuário do sistema mesmo sem saber a senha dele.
O sistema não tem nenhuma funcionalidade relacionada a não
aceitar mais de 3 tentativas de autenticação do mesmo usuário por
um período de tempo. Com isso, o invasor realizou um ataque de
força bruta e obteve a senha de um usuário.
Ao acessar determinado arquivo do sistema é verificado que o
endereço do recurso é o seguinte:
http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o
usuário coloca o seguinte endereço no servidor:
http://meuservidor.com.br/app/files e ele obtém uma lista com
todos os arquivos que se encontram na pasta files.
Em um sistema que gerencia o trâmite de documentação, cada
usuário possui duas contas: uma para documentos pessoais e outra
para documentos administrativos. Durante a criação destes dois
usuários, o administrador define a mesma senha para inicial para
todos os usuários.
Em um servidor existem dois serviços expostos publicamente: O
servidor web �Apache) e o servidor SSH. Ambos são utilizados
comumente. O administrador de rede realiza a atualização de
ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e
outra, um invasor conseguiu explorar uma vulnerabilidade e ter
acesso ao servidor remoto.
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 8/11
A
B
C
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
O cenário descrito na alternativa C é um exemplo clássico de
configuração de segurança incorreta. Neste caso, o servidor web está
configurado para listar todos os arquivos de um diretório quando o
endereço do recurso é acessado diretamente. Isso permite que qualquer
usuário, incluindo invasores, possa navegar pelas pastas e acessar
arquivos que, em condições normais, não estariam acessíveis. Isso torna
ineficaz qualquer controle de acesso aos arquivos do sistema
operacional pela aplicação web, já que o acesso pode ser realizado
diretamente. A listagem de diretórios pode ser bloqueada com uma
simples alteração de valor de um parâmetro de configuração na maioria
dos programas de servidor web, como o Apache, por exemplo.
9 Marcar para revisão
Para evitar a exploração da vulnerabilidade de quebra de autenticação,
pode-se implementar a autenticação multifator. Um sistema web foi
desenvolvido onde inicialmente o usuário deve se autenticar no sistema
fornecendo um nome de usuário e sua senha (definida pelo usuário). Em
seguida, o usuário deve fornecer uma sequência de números que foi
fornecida para ele pelo administrador do site.
A medida adotada é uma implementação comum de autenticação
multifator e recomendada para evitar a exploração de
vulnerabilidade de quebra de autenticação.
A medida adotada não resolve o problema de exploração da
vulnerabilidade, pois o invasor pode tentar obter a primeira senha
por força bruta e, após ter sucesso, realizar novamente o processo
de força bruta para a segunda senha.
A medida é a implementação de autenticação multifator porque a
primeira senha é definida pelo usuário e a segunda senha é definida
pelo administrador.
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 9/11
D
E
A
B
A medida adotada somente terá efeito como autenticação multifator
se for implementada uma política de tamanho mínimo de senha e de
expiração da senha.
A medida adotada é eficaz porque o ataque de força bruta somente
funcionará se ambas as senhas forem iguais.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
A autenticação multifator é uma estratégia de segurança que requer a
validação de duas ou mais credenciais de autenticação independentes
para verificar a identidade do usuário. No entanto, a implementação
descrita na questão não se enquadracomo autenticação multifator, pois
ambas as credenciais são baseadas no mesmo fator: algo que o usuário
sabe. A alternativa correta é a B, pois destaca que a medida adotada não
resolve o problema de exploração da vulnerabilidade. Um invasor pode
tentar obter a primeira senha por força bruta e, após ter sucesso, realizar
novamente o processo de força bruta para a segunda senha. Portanto,
para uma autenticação multifator eficaz, é necessário utilizar diferentes
fatores de autenticação, como algo que o usuário tem (um token ou
cartão) ou algo que o usuário é (biometria).
10 Marcar para revisão
Considere uma ferramenta do Burp Suite devidamente configurada e
funcionando como proxy entre o navegador do cliente e o servidor web. Em
uma injeção de SQL, a ferramenta Burp Suite é utilizada para:
Realizar a replicação de uma requisição, ou seja, ela recebe uma
requisição do navegador cliente e, em seguida, possibilita que esta
mesma requisição seja enviada para o servidor.
Guardar todas as requisições e respostas entre o servidor e cliente
e, em seguida, após análise das mesmas, realizar automaticamente
uma Injeção de SQL.
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 10/11
C
D
E
Interceptar uma requisição do cliente com um validador Javascript
e, em seguida, permitir que os campos enviados na requisição
sejam alterados, tornando sem efeito qualquer validação que o
Javascript executando no navegador cliente tenha imposto.
Permitir que, a partir de uma requisição, se possa gerar uma
sequência de requisições iguais, exceto por um campo que será
incrementado, o Burp Suite já realiza a Injeção de SQL.
O Burp Suite, de fato, ao realizar a interceptação da requisição, não
colabora para o ataque de Injeção de SQL, pois este deve sempre
ser feito no navegador do cliente.
Resposta correta
Parabéns, você selecionou a alternativa correta. Confira o
gabarito comentado!
Gabarito Comentado
O Burp Suite, quando configurado como proxy, tem a capacidade de
interceptar e editar requisições provenientes do navegador do cliente
antes de serem enviadas ao servidor. Isso significa que, se houver um
código Javascript no cliente (navegador) aplicando alguma regra de
validação de campo (e evitando possíveis Injeções de SQL�, essas regras
podem ser contornadas durante a interceptação pelo Burp Suite.
Portanto, a alternativa correta é a C, que afirma que o Burp Suite pode
interceptar uma requisição do cliente com um validador Javascript,
permitindo que os campos enviados na requisição sejam alterados,
tornando sem efeito qualquer validação que o Javascript executando no
navegador cliente tenha imposto.
08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/
https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 11/11

Continue navegando