Prévia do material em texto
Você acertou 10 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B C D E 1 Marcar para revisão Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de força bruta. Existem diversas formas de se realizar este ataque de força bruta. Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e queremos descobrir a senha do mesmo: O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para senhas de todos os tamanhos possíveis para ter sucesso. A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o sistema web. Esta é uma limitação comum do ataque de força bruta. A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do nosso ataque. O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de autenticação, o fato de usuários comumente utilizarem senhas fracas de serem deduzidas. O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação multifator. Questão 1 de 10 Corretas �10� Em branco �0� 1 2 3 4 5 6 7 8 9 10 Exercicio Vulnerabilidades Comuns Da Owasp Sair 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 1/11 A B C D E Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação de senhas robusta implementada no sistema ou a utilização de autenticação multifator para aumentar a segurança. Portanto, a alternativa D é a correta, pois menciona que o ataque de força bruta por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários comumente utilizarem senhas fracas que podem ser facilmente deduzidas. 2 Marcar para revisão Na página de autenticação de uma aplicação Web, os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT * FROM users WHERE name=('carlos') and password=('querty'� LIMIT 0,1. Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha? ' or 1�'1' " or '='1' "" or "1"=("1 1') or 1��'1 ') or '=('1' 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 2/11 A B C D E Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a condição da senha seja sempre satisfeita, independentemente do valor inserido. A alternativa D, 1') or 1� ('1, faz exatamente isso. Ao inserir esse valor no campo Password, o comando SQL executado seria: SELECT * FROM users WHERE name=('carlos') and password=('1') or 1� ('1'� LIMIT 0,1 Essa condição é sempre verdadeira, pois 1 é igual a 1. Portanto, mesmo que a senha inserida não corresponda à senha de tom, a condição ainda seria satisfeita, permitindo o acesso à conta. 3 Marcar para revisão Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir: Prevenir ataques de força bruta Evitar que aconteçam casos de injeção nas aplicações web Dificultar o uso de dicionário em ataques de força bruta Identificar quando um ataque de força bruta ocorreu Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 3/11 A B C D E Gabarito Comentado O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de segurança, incluindo a identificação de quando um ataque de força bruta ocorreu, como indicado na alternativa D. No entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir, evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e tomada de decisões em relação à segurança do sistema. 4 Marcar para revisão Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de Conteúdo. Manter a pasta padrão de acesso a página de login de uma instalação de wordpress. Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla. Desative os pontos de acesso (páginas de autenticação) até que sejam necessários. Permitir que o administrador do Wordpress realize o acesso com senha padrão ou diretamente em uma instalação de wordpress. Mantenha somente uma conta de administrador em instalação Joomla. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 4/11 A B C D E O importante aqui é tomar medidas no sentido de restringir ou desabilitar o acesso a páginas do CMS. A regra é simples: dê somente o acesso necessário. INDEPENDENTE DE QUAL CMS OU SITE estamos analisando. Portanto, desativar o acesso do usuário administrador ae que seja necessário diminui bastante as chances de um visitante ter acesso à mesma. 5 Marcar para revisão Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu navegador: O�7�"Usuario"�3: {s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;� Quais das afirmações abaixo é correta com relação a estas informações? Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java. Um objeto da classe Usuário foi serializado e é um administrador do sistema. Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum. Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos. Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A sequência apresentada é característica da serialização de um objeto utilizando a linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria, em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos identificar que um 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/5/11 A B C D E objeto da classe Usuário foi serializado. O atributo 'login' possui o conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime' possui o valor NULL �N�. Portanto, a alternativa correta é a E, que afirma que um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. 6 Marcar para revisão Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021 estão apresentadas em: Injeção, Quebra de Autenticação e Ataque de Força Bruta. Entidades Externas de XML, desserialização insegura, registro e monitoração insuficientes. Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting. Exposição de dados sensíveis, Man-in-the-Middle, Injeção. Injeção, Quebra de Criptografia, Força Bruta. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui o registro e a monitoração insuficientes. Portanto, a alternativa B é a correta, pois 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 6/11 A B C D E menciona três dessas vulnerabilidades: as entidades externas de XML, a desserialização insegura e o registro e a monitoração insuficientes. 7 Marcar para revisão Com relação à vulnerabilidade de Injeção, assinale a alternativa correta: Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede. Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST�. Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web. Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas. A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A vulnerabilidade de injeção é um problema que ocorre quando um sistema não valida adequadamente os dados de entrada. Essa vulnerabilidade é genérica e pode ser explorada de várias maneiras, dependendo da tecnologia do servidor. Por exemplo, pode ser chamada de Injeção de SQL, Injeção de Comando, Injeção de LDAP, entre outros, dependendo do tipo de comando ou consulta que o invasor tenta injetar. A alternativa E está correta porque reconhece essa variedade de 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 7/11 A B C D E possibilidades de injeção, enquanto as outras alternativas apresentam afirmações incorretas ou incompletas sobre a vulnerabilidade de injeção. 8 Marcar para revisão Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas? Um campo de um formulário web permite que sejam adicionados caracteres especiais. Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha dele. O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3 tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o invasor realizou um ataque de força bruta e obteve a senha de um usuário. Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele obtém uma lista com todos os arquivos que se encontram na pasta files. Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas contas: uma para documentos pessoais e outra para documentos administrativos. Durante a criação destes dois usuários, o administrador define a mesma senha para inicial para todos os usuários. Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache) e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto. 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 8/11 A B C Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O cenário descrito na alternativa C é um exemplo clássico de configuração de segurança incorreta. Neste caso, o servidor web está configurado para listar todos os arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma simples alteração de valor de um parâmetro de configuração na maioria dos programas de servidor web, como o Apache, por exemplo. 9 Marcar para revisão Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a autenticação multifator. Um sistema web foi desenvolvido onde inicialmente o usuário deve se autenticar no sistema fornecendo um nome de usuário e sua senha (definida pelo usuário). Em seguida, o usuário deve fornecer uma sequência de números que foi fornecida para ele pelo administrador do site. A medida adotada é uma implementação comum de autenticação multifator e recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação. A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda senha. A medida é a implementação de autenticação multifator porque a primeira senha é definida pelo usuário e a segunda senha é definida pelo administrador. 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 9/11 D E A B A medida adotada somente terá efeito como autenticação multifator se for implementada uma política de tamanho mínimo de senha e de expiração da senha. A medida adotada é eficaz porque o ataque de força bruta somente funcionará se ambas as senhas forem iguais. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A autenticação multifator é uma estratégia de segurança que requer a validação de duas ou mais credenciais de autenticação independentes para verificar a identidade do usuário. No entanto, a implementação descrita na questão não se enquadracomo autenticação multifator, pois ambas as credenciais são baseadas no mesmo fator: algo que o usuário sabe. A alternativa correta é a B, pois destaca que a medida adotada não resolve o problema de exploração da vulnerabilidade. Um invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda senha. Portanto, para uma autenticação multifator eficaz, é necessário utilizar diferentes fatores de autenticação, como algo que o usuário tem (um token ou cartão) ou algo que o usuário é (biometria). 10 Marcar para revisão Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para: Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor. Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL. 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 10/11 C D E Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto. Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL. O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso significa que, se houver um código Javascript no cliente (navegador) aplicando alguma regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a C, que afirma que o Burp Suite pode interceptar uma requisição do cliente com um validador Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto. 08/05/2024, 11:57 estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ https://estacio.saladeavaliacoes.com.br/exercicio/663b9277139d33d9148dfdd4/gabarito/ 11/11