Prévia do material em texto
Você acertou 4 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B 1 Marcar para revisão Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu navegador: O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;} Quais das afirmações abaixo é correta com relação a estas informações? Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java. Um objeto da classe Usuário foi serializado e é um administrador do sistema. Feedback C D E Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum. Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos. Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A sequência apresentada é característica da serialização de um objeto utilizando a linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria, em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime' possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. 2 Marcar para revisão A B C D E Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]> &user; Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na exploração: O invasor terá acesso como usuário user do sistema. O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor. O invasor adicionou o usuário user à lista de usuários (userList) do sistema. O invasor apagou o registro do usuário user. O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado. Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor". 3 Marcar para revisão Cross-site scripting é uma vulnerabilidade bastante comum, ainda atualmente. Uma forma de se evitar a exploração desta vulnerabilidade é: A B C D E Utilizar autenticação multifator. Realizar a validação de todos os campos de entradas e as saídas apresentadas aos usuários. Atualizar a versão do servidor web. Deixar disponível no servidor apenas serviços necessários. Criar uma aplicação de página única �SPA - single page application). Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O cross-site scripting é uma vulnerabilidade que ocorre quando um invasor consegue inserir um código malicioso, geralmente em JavaScript, em campos de entrada de sistemas web, como um campo de formulário. Quando o valor deste campo é apresentado de volta ao usuário, cria-se a condição para um ataque de cross-site scripting. Para evitar essa vulnerabilidade, a melhor prática é realizar a validação de todas as entradas, impedindo a inserção de códigos nos campos, e também validar as saídas apresentadas ao usuário, garantindo que elas não contenham códigos maliciosos. Portanto, a alternativa correta é a A B C que sugere a validação de todos os campos de entrada e saída, que é a maneira mais eficaz de prevenir a exploração dessa vulnerabilidade. 4 Marcar para revisão A exposição de dados sensíveis é uma das questões de segurança cibernética mais críticas e comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou inadvertida de informações confidenciais, como dados pessoais, informações financeiras, credenciais de login, dados de saúde, segredos comerciais, entre outros. Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis? Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing. Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação. Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta. D E Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação. Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado Em Ataques de Ransomware os dados da vítima são cifrados. Como o atacante tem acesso a chave, ele poderia facilmente decifrar e ter acesso a todos documentos cifrados da vítima. Em ataques de ameaças internas eles têm acesso a detalhes internos confidenciais e podem, por isso, ser potenciais autores de exposição de dados sensíveis. Finalmente, Ataques de Phishing pois as vítimas podem ser induzidas a acreditar que o atacante é confiável e fornecer informações sensíveis. 5 Marcar para revisão Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para: A B C D E Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor. Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL. Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto. Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL. O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente. Resposta incorreta Opa! A alternativa correta é a letra C. Confira o gabarito comentado! Gabarito Comentado O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso significa que, se houver um código Javascript no cliente (navegador) aplicando alguma A B regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a que afirmaB C D E 2 Marcar para revisão Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para: Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor. Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL. Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto. Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL. O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente. Resposta incorreta Opa! A alternativa correta é a letra C. Confira o gabarito comentado! Gabarito Comentado O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso significa que, se houver um código Javascript no cliente (navegador) aplicando alguma regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem ser contornadas durante a interceptação pelo Burp Suite. Portanto, a alternativa correta é a que afirma que o Burp Suite pode interceptar uma requisição do cliente com um validador Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto. 3 Marcar para revisão Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de Conteúdo. A B C D E Manter a pasta padrão de acesso a página de login de uma instalação de wordpress. Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla. Desative os pontos de acesso (páginas de autenticação) até que sejam necessários. Não permitir que o administrador do Wordpress realize o acesso com senha padrão ou diretamente em uma instalação de wordpress. Mantenha somente uma conta de administrador em instalação Joomla. Resposta incorreta Opa! A alternativa correta é a letra D. Confira o gabarito comentado! Gabarito Comentado O importante aqui é tomar medidas no sentido de restringir ou desabilitar o acesso a páginas do CMS. A regra é simples: dê somente o acesso necessário, INDEPENDENTE DE QUAL CMS OU SITE estamos analisando. Portanto, desativar o acesso do usuário administrador para que seja necessário diminui bastante as chances de um visitante ter acesso à mesma. A B C D E 4 Marcar para revisão Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de força bruta. Existem diversas formas de se realizar este ataque de força bruta. Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e queremos descobrir a senha do mesmo: O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para senhas de todos os tamanhos possíveis para ter sucesso. A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o sistema web. Esta é uma limitação comum do ataque de força bruta. A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do nosso ataque. O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de autenticação, o fato de usuários comumente utilizarem senhas fracas de serem deduzidas. O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação multifator. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação de senhas robusta implementada no sistema ou a utilização de autenticação multifator para aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários comumente utilizarem senhas fracas que podem ser facilmente deduzidas. 5 Marcar para revisão Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas? A B C D E Um campo de um formulário web permite que sejam adicionados caracteres especiais. Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha dele. O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3 tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o invasor realizou um ataque de força bruta e obteve a senha de um usuário. Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele obtém uma lista com todos os arquivos que se encontram na pasta files. Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas contas: uma para documentos pessoais e outra para documentos administrativos. Durante a criação destes dois usuários, o administrador define a mesma senha inicial para todos os usuários. Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache� e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto. A B Resposta incorreta Opa! A alternativa correta é a letra C. Confira o gabarito comentado! Gabarito Comentado O cenário descrito na alternativa correta é um exemplo clássico de configuração de segurança incorreta. Neste caso, o servidor web está configurado para listar todos os arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma simples alteração de valor de um parâmetro de configuração na maioria dos programas de servidor web, como o Apache, por exemplo. 6 Marcar para revisão Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir: Prevenir ataques de força bruta. Evitar que aconteçam casos de injeção nas aplicações web. C D E Dificultar o uso de dicionário em ataques de força bruta. Identificar quando um ataque de força bruta ocorreu. Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML. Resposta correta Parabéns,você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir, evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e tomada de decisões em relação à segurança do sistema. 7 Marcar para revisão Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a A B C D E aplicações de exemplo que já vêm como padrão: Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor. As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis. As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor, ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de A B C outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança incorretas. 8 Marcar para revisão Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu navegador: O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;} Quais das afirmações abaixo é correta com relação a estas informações? Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java. Um objeto da classe Usuário foi serializado e é um administrador do sistema. Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum. D E Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos. Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A sequência apresentada é característica da serialização de um objeto utilizando a linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria, em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime' possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. 9 Marcar para revisão Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de vulnerabilidades de software de terceiros, são um desafio significativo na segurança da informação. Essas vulnerabilidades ocorrem quando componentes de software, como bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software, contêm falhas ou brechas de segurança. Exercicio Vulnerabilidades Comuns Da Open Web Application Security Project (owasp) Sair A B C D E Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação: Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente. A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações. As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto �2 dias, por exemplo). Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades. A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com Questão 8 de 10 Corretas �4� Incorretas �6� Em branco �0� 1 2 3 4 5 6 7 8 9 10 A B C vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais vulnerabilidades. 10 Marcar para revisão CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação ou design web. Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança? Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS. Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS que eles desconhecem como padrão. Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de CMS. D E Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS. Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo, eles acabam mantendo as configurações padrão, que muitas vezes não são as mais seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial que o administrador tenha um entendimento básico de segurança e personalize as configurações para garantir a segurança do sistema. 03 - Vulnerabilidades Comuns Da Open Web Application Security Project01 03 - Vulnerabilidades Comuns Da Open Web Application Security Project02 03 - Vulnerabilidades Comuns Da Open Web Application Security Project03 03 - Vulnerabilidades Comuns Da Open Web Application SecurityProject04 03 - Vulnerabilidades Comuns Da Open Web Application Security Project05que o Burp Suite pode interceptar uma requisição do cliente com um validador Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto. 6 Marcar para revisão Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de vulnerabilidades de software de terceiros, são um desafio significativo na segurança da informação. Essas vulnerabilidades ocorrem quando componentes de software, como bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software, contêm falhas ou brechas de segurança. Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação: Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente. A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações. C D E As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto �2 dias, por exemplo). Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades. A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais vulnerabilidades. 7 Marcar para revisão Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas? A B C D E Um campo de um formulário web permite que sejam adicionados caracteres especiais. Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha dele. O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3 tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o invasor realizou um ataque de força bruta e obteve a senha de um usuário. Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele obtém uma lista com todos os arquivos que se encontram na pasta files. Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas contas: uma para documentos pessoais e outra para documentos administrativos. Durante a criação destes dois usuários, o administrador define a mesma senha inicial para todos os usuários. Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache� e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto. Resposta incorreta Opa! A alternativa correta é a letra C. Confira o gabarito comentado! Gabarito Comentado O cenário descrito na alternativa correta é um exemplo clássico de configuração de segurança incorreta. Neste caso, o servidor web está configurado para listar todos os arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma simples alteração de valor de um parâmetro de configuração na maioria dos programas de servidor web, como o Apache, por exemplo. 8 Marcar para revisão Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vêm como padrão: A B C D E Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor. As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis. As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor, ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além A B C D E disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança incorretas. 9 Marcar para revisão Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021 estão apresentadas em: Injeção, Quebra de Autenticação e Ataque de Força Bruta. Entidades Externas de XML, desserialização insegura, registro e monitoração insuficientes. Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting. Exposição de dados sensíveis, Man-in-the-Middle, Injeção. Injeção, Quebra de Criptografia, Força Bruta. Questão 10 de 10 Corretas �4� Incorretas �6� Em branco �0� 1 2 3 4 5 6 7 8 9 10 Exercicio Vulnerabilidades Comuns Da Open Web Application Security Project (owasp) Sair Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui o registro e a monitoração insuficientes. Portanto, a alternativa correta menciona três dessas vulnerabilidades: as entidades externas de XML, a desserialização insegura e o registro e a monitoração insuficientes. 10 Marcar para revisão Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a autenticação multifator. Um sistema web foi desenvolvido onde inicialmente o usuário deve se autenticar no sistema fornecendo um nome de usuário e sua senha (definida pelo usuário). Em seguida, o usuário deve fornecer uma sequência de números que foi fornecidapara ele pelo administrador do site. Marque a alternativa correta a respeito do exposto acima. A B C D E A medida adotada é uma implementação comum de autenticação multifator e recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação. A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda senha. A medida é a implementação de autenticação multifator porque a primeira senha é definida pelo usuário e a segunda senha é definida pelo administrador. A medida adotada somente terá efeito como autenticação multifator se for implementada uma política de tamanho mínimo de senha e de expiração da senha. A medida adotada é eficaz porque o ataque de força bruta somente funcionará se ambas as senhas forem iguais. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado A autenticação multifator é uma estratégia de segurança que requer a validação de duas ou mais credenciais de autenticação independentes para verificar a identidade do usuário. No entanto, a implementação descrita na questão não se enquadra como autenticação multifator, pois ambas as credenciais são baseadas no mesmo fator: algo que o usuário sabe. A alternativa correta é a que destaca que a medida adotada não resolve o problema de exploração da vulnerabilidade. Um invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda senha. Portanto, para uma autenticação multifator eficaz, é necessário utilizar diferentes fatores de autenticação, como algo que o usuário tem (um token ou cartão) ou algo que o usuário é (biometria). Você acertou 0 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B C 1 Marcar para revisão Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir: Prevenir ataques de força bruta. Evitar que aconteçam casos de injeção nas aplicações web. Dificultar o uso de dicionário em ataques de força bruta. Feedback D E Identificar quando um ataque de força bruta ocorreu. Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML. Resposta incorreta Opa! A alternativa correta é a letra D. Confira o gabarito comentado! Gabarito Comentado O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir, evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e tomada de decisões em relação à segurança do sistema. 2 Marcar para revisão Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de vulnerabilidades de software de terceiros, são um desafio significativo na segurança da informação. Essas vulnerabilidades ocorrem quando componentes de software, como bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software, contêm falhas ou brechas de segurança. A B C D E Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação: Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente. A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações. As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto �2 dias, por exemplo). Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades. A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com A B C vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais vulnerabilidades. 3 Marcar para revisão Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de força bruta. Existem diversas formas de se realizar este ataque de força bruta. Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e queremos descobrir a senha do mesmo: O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para senhas de todos os tamanhos possíveis para ter sucesso. A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o sistema web. Esta é uma limitação comum do ataque de força bruta. A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do nosso ataque. D E O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de autenticação, o fato de usuários comumente utilizarem senhas fracas de serem deduzidas. O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação multifator. Resposta incorreta Opa! A alternativa correta é a letra D. Confira o gabarito comentado! Gabarito Comentado O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação de senhas robusta implementada no sistema ou a utilização de autenticação multifator para aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários comumente utilizarem senhas fracas que podem ser facilmente deduzidas. 4 Marcar para revisão Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu navegador: A B C D E O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;} Quais das afirmações abaixo é correta com relação a estas informações? Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java. Um objeto da classe Usuário foi serializado e é um administrador do sistema. Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum. Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos. Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A sequência apresentada é característica da serialização de um objeto utilizando a linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria, em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime' A B C D E possuio valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. 5 Marcar para revisão Na página de autenticação de uma aplicação Web, os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT � FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha? ' or 1�'1' " or '='1' "" or "1"=("1 1') or 1��'1 ') or '=('1' Resposta incorreta Opa! A alternativa correta é a letra D. Confira o gabarito comentado! Gabarito Comentado Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a condição da senha seja sempre satisfeita, independentemente do valor inserido. A alternativa 1') or 1��'1, faz exatamente isso. Ao inserir esse valor no campo Password, o comando SQL executado seria: SELECT � FROM users WHERE name=('carlos') and password=('1') or 1��'1'� LIMIT 0,1 Essa condição é sempre verdadeira, pois 1 é igual a 1. Portanto, mesmo que a senha inserida não corresponda à senha de tom, a condição ainda seria satisfeita, permitindo o acesso à conta. 6 Marcar para revisão Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a aplicações de exemplo que já vêm como padrão: A B C D E Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor. As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis. As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor. Resposta incorreta Opa! A alternativa correta é a letra C. Confira o gabarito comentado! Gabarito Comentado As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor, ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além A B C disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança incorretas. 7 Marcar para revisão Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava presente: http://superservidor.com.br/dss/sistemas/registro.php? data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E Com base nesta informação, assinale o que é mais provável com relação a esta requisição: Que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede. Que esta solução se caracteriza pelo início de um ataque de força bruta Que o link para a página registro.php? data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação web D E Que esta é uma tentativa de se verificar se é possível fazer cross-site scripting Que o invasor está tentanto realizar a quebra do mecanismo de autenticação Resposta incorreta Opa! A alternativa correta é a letra D. Confira o gabarito comentado! Gabarito Comentado Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o URLEncode (o que é comum na transmissão de informação por método GET�, podemos identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript. Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página registro.php é susceptível a iniciar um ataque de cross-site scripting. 8 Marcar para revisão Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas? A B C D E Um campo de um formulário web permite que sejam adicionados caracteres especiais. Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha dele. O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3 tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o invasor realizou um ataque de força bruta e obteve a senha de um usuário. Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele obtém uma lista com todos os arquivos que se encontram na pasta files. Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas contas: uma para documentos pessoais e outra para documentos administrativos. Durante a criação destes dois usuários, o administrador define a mesma senha inicial para todos os usuários. Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache� e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto. Questão 10 de 10 1 2 3 4 5 6 7 8 9 10 Exercicio Vulnerabilidades Comuns Da Open Web Application Security Project (owasp) Sair Resposta incorreta Opa! A alternativa correta é a letra C. Confira o gabarito comentado! Gabarito Comentado O cenário descrito na alternativa correta é um exemplo clássico de configuração de segurança incorreta. Neste caso, o servidor web está configurado para listar todos os arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma simples alteração de valor de um parâmetro de configuração na maioria dos programas de servidor web, como o Apache, por exemplo. 9 Marcar para revisão CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação ou design web. Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança? Incorretas �10� Em branco �0� A B C D E Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS. Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso,mantém todas as configurações do CMS que eles desconhecem como padrão. Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de CMS. Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS. Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo, eles acabam mantendo as configurações padrão, que muitas vezes não são as mais A B seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial que o administrador tenha um entendimento básico de segurança e personalize as configurações para garantir a segurança do sistema. 10 Marcar para revisão Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]> &user; Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na exploração: O invasor terá acesso como usuário user do sistema. O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor. C D E O invasor adicionou o usuário user à lista de usuários (userList) do sistema. O invasor apagou o registro do usuário user. O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado. Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor". Você acertou 9 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho 1 Marcar para revisão Para evitar a exploração da vulnerabilidade de quebra de autenticação, pode-se implementar a autenticação multifator. Um sistema web foi desenvolvido onde inicialmente o usuário deve se autenticar no sistema fornecendo um nome de usuário e sua senha (definida pelo usuário). Em seguida, o usuário deve fornecer uma sequência de números que foi fornecida para ele pelo administrador do site. Marque a alternativa correta a respeito do exposto acima. Feedback A B C D E A medida adotada é uma implementação comum de autenticação multifator e recomendada para evitar a exploração de vulnerabilidade de quebra de autenticação. A medida adotada não resolve o problema de exploração da vulnerabilidade, pois o invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda senha. A medida é a implementação de autenticação multifator porque a primeira senha é definida pelo usuário e a segunda senha é definida pelo administrador. A medida adotada somente terá efeito como autenticação multifator se for implementada uma política de tamanho mínimo de senha e de expiração da senha. A medida adotada é eficaz porque o ataque de força bruta somente funcionará se ambas as senhas forem iguais. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A autenticação multifator é uma estratégia de segurança que requer a validação de duas ou mais credenciais de autenticação independentes para verificar a identidade do usuário. No entanto, a implementação descrita na questão não se enquadra como autenticação multifator, pois ambas as credenciais são baseadas no mesmo fator: algo que o usuário sabe. A alternativa correta é a que destaca que a medida adotada não resolve o problema de A B exploração da vulnerabilidade. Um invasor pode tentar obter a primeira senha por força bruta e, após ter sucesso, realizar novamente o processo de força bruta para a segunda senha. Portanto, para uma autenticação multifator eficaz, é necessário utilizar diferentes fatores de autenticação, como algo que o usuário tem (um token ou cartão) ou algo que o usuário é (biometria). 2 Marcar para revisão Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]> &user; Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na exploração: O invasor terá acesso como usuário user do sistema. O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor. C D E O invasor adicionou o usuário user à lista de usuários (userList) do sistema. O invasor apagou o registro do usuário user. O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado. Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor". 3 Marcar para revisão A B C D E Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de força bruta. Existem diversas formas de se realizar este ataque de força bruta. Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e queremos descobrir a senha do mesmo: O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para senhas de todos os tamanhos possíveis para ter sucesso. A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o sistema web. Esta é uma limitação comum do ataque de força bruta. A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do nosso ataque. O ataque de força bruta por dicionário explora além da vulnerabilidade de quebrade autenticação, o fato de usuários comumente utilizarem senhas fracas de serem deduzidas. O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação multifator. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! A B C Gabarito Comentado O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação de senhas robusta implementada no sistema ou a utilização de autenticação multifator para aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários comumente utilizarem senhas fracas que podem ser facilmente deduzidas. 4 Marcar para revisão Com relação à vulnerabilidade de Injeção, assinale a alternativa correta: Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede. Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST�. Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web. D E Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas. A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A vulnerabilidade de injeção é um problema que ocorre quando um sistema não valida adequadamente os dados de entrada. Essa vulnerabilidade é genérica e pode ser explorada de várias maneiras, dependendo da tecnologia do servidor. Por exemplo, pode ser chamada de Injeção de SQL, Injeção de Comando, Injeção de LDAP, entre outros, dependendo do tipo de comando ou consulta que o invasor tenta injetar. A alternativa correta reconhece essa variedade de possibilidades de injeção, enquanto as outras alternativas apresentam afirmações incorretas ou incompletas sobre a vulnerabilidade de injeção. 5 Marcar para revisão Um dos problemas de configuração padrão é que quando instalamos um servidor web, algumas aplicações de exemplo já vêm instaladas por padrão. Assinale a alternativa correta com relação a A B C D E aplicações de exemplo que já vêm como padrão: Estas aplicações de exemplo são inofensivas do ponto de vista de segurança porque não contêm dados sensíveis As aplicações de exemplo devem ser instaladas para que o servidor web funcione corretamente As aplicações de exemplo podem possuir vulnerabilidades que, ao serem exploradas, permitem o acesso do invasor ao sistema operacional. Ou seja, a partir de agora ele pode ter acesso às informações de outros sistemas instalados no mesmo servidor. As aplicações de exemplo podem possuir vulnerabilidade e a exploração destas pode, por parte do invasor, torná-las indisponíveis. As aplicações de exemplo estão sempre atualizadas e, por isso, é pouco provável que elas possam ser exploradas por um invasor. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado As aplicações de exemplo que vêm instaladas por padrão em um servidor web podem, de fato, possuir vulnerabilidades. Se essas vulnerabilidades forem exploradas por um invasor, ele pode ganhar acesso ao sistema operacional e, consequentemente, a informações de A B outros sistemas instalados no mesmo servidor. Isso representa um risco significativo de segurança, pois o invasor pode obter acesso privilegiado que antes não possuía. Além disso, a exploração de uma vulnerabilidade em uma aplicação de exemplo pode permitir o acesso a informações e dados de outras aplicações. Portanto, é crucial estar atento a essa possibilidade ao instalar aplicações padrão, a fim de evitar configurações de segurança incorretas. 6 Marcar para revisão CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em português). Trata-se de um software que facilita a criação, edição, gerenciamento e publicação de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação ou design web. Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança? Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS. Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS que eles desconhecem como padrão. C D E Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de CMS. Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS. Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo, eles acabam mantendo as configurações padrão, que muitas vezes não são as mais seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial que o administrador tenha um entendimento básico de segurança e personalize as configurações para garantir a segurança do sistema. A B C D E 7 Marcar para revisão Considere uma ferramenta do Burp Suite devidamente configurada e funcionando como proxy entre o navegador do cliente e o servidor web. Em uma injeção de SQL, a ferramenta Burp Suite é utilizada para: Realizar a replicação de uma requisição, ou seja, ela recebe uma requisição do navegador cliente e, em seguida, possibilita que esta mesma requisição seja enviada para o servidor. Guardar todas as requisições e respostas entre o servidor e cliente e, em seguida, após análise das mesmas, realizar automaticamente uma Injeção de SQL. Interceptar uma requisição do cliente com um validador Javascript e, em seguida, permitir que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto. Permitir que, a partir de uma requisição, se possa gerar uma sequência de requisições iguais, exceto por um campo que será incrementado, o Burp Suite já realiza a Injeção de SQL. O Burp Suite, de fato, ao realizar a interceptação da requisição, não colabora para o ataque de Injeção de SQL, pois este deve sempre ser feito no navegador do cliente. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O Burp Suite, quando configurado como proxy, tem a capacidade de interceptar e editar requisições provenientes do navegador do cliente antes de serem enviadas ao servidor. Isso significa que, se houver um código Javascript no cliente (navegador) aplicando alguma regra de validação de campo (e evitando possíveis Injeções de SQL�, essas regras podem ser contornadas durante a interceptaçãopelo Burp Suite. Portanto, a alternativa correta é a que afirma que o Burp Suite pode interceptar uma requisição do cliente com um validador Javascript, permitindo que os campos enviados na requisição sejam alterados, tornando sem efeito qualquer validação que o Javascript executando no navegador cliente tenha imposto. 8 Marcar para revisão Vulnerabilidades decorrentes de componentes conhecidos, frequentemente chamadas de vulnerabilidades de software de terceiros, são um desafio significativo na segurança da informação. Essas vulnerabilidades ocorrem quando componentes de software, como bibliotecas, frameworks ou outras dependências usadas no desenvolvimento de software, contêm falhas ou brechas de segurança. Considerando as vulnerabilidades decorrentes de componentes conhecidos, selecione a alternativa que melhor representa o motivo que leva a esta situação: A B C D E Os desenvolvedores de CMS possuem um ciclo de desenvolvimento seguro implementado e que lança novas versões periodicamente. A atualização de um CMS pode deixar incompatível alguns plug-ins o que faz com que não sejam realizadas as devidas atualizações. As atualizações de CMS são realizadas periodicamente, mas em um período de tempo muito curto �2 dias, por exemplo). Os administradores de CMS precisam de plug-ins e instalam os mesmos ainda que eles (administradores) saibam de problemas de vulnerabilidades. A falta de atualização no servidor web é quase sempre o motivo de se existirem vulnerabilidades em plug-ins. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Com receio de que uma atualização no CMS leve a quebra do ambiente, é comum que administradores de CMS não realizem nem a atualização do CMS e nem a atualização dos plug-ins. Isso cria, obviamente, a situação da existência de plug-ins desatualizados e com A B C D E vulnerabilidades CONHECIDAS. Um invasor poderia facilmente explorar tais vulnerabilidades. 9 Marcar para revisão Na página de autenticação de uma aplicação Web, os campos Username e Password são preenchidos e passados diretamente (sem validação) para compor o comando SQL a ser executado pelo gerenciador de banco de dados. Sabendo que o usuário preencheu o campo Username com carlos e a Password com qwerty e que o comando SQL executado é: SELECT � FROM users WHERE name=('carlos') and password=('qwerty') LIMIT 0,1. Qual seria o valor do campo Password para que pudéssemos acessar a conta de tom sem sua senha? ' or 1�'1' " or '='1' "" or "1"=("1 1') or 1��'1 ') or '=('1' Questão 10 de 10 1 2 3 4 5 Exercicio Vulnerabilidades Comuns Da Open Web Application Security Project (owasp) Sair Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado Para acessar a conta de tom sem sua senha, precisamos inserir um comando SQL no campo Password que seja sempre verdadeiro. A ideia é usar um comando que faça com que a condição da senha seja sempre satisfeita, independentemente do valor inserido. A alternativa 1') or 1��'1, faz exatamente isso. Ao inserir esse valor no campo Password, o comando SQL executado seria: SELECT � FROM users WHERE name=('carlos') and password=('1') or 1��'1'� LIMIT 0,1 Essa condição é sempre verdadeira, pois 1 é igual a 1. Portanto, mesmo que a senha inserida não corresponda à senha de tom, a condição ainda seria satisfeita, permitindo o acesso à conta. 10 Marcar para revisão Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas? Corretas �9� Incorretas �1� Em branco �0� 6 7 8 9 10 A B C D E Um campo de um formulário web permite que sejam adicionados caracteres especiais. Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha dele. O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3 tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o invasor realizou um ataque de força bruta e obteve a senha de um usuário. Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele obtém uma lista com todos os arquivos que se encontram na pasta files. Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas contas: uma para documentos pessoais e outra para documentos administrativos. Durante a criação destes dois usuários, o administrador define a mesma senha inicial para todos os usuários. Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache� e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O cenário descrito na alternativa correta é um exemplo clássico de configuração de segurança incorreta. Neste caso, o servidor web está configurado para listar todos os arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso permite que qualquer usuário, incluindo invasores, possa navegar pelas pastas e acessar arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma simples alteração de valor de um parâmetro de configuração na maioria dos programas de servidor web, como o Apache, por exemplo. Você acertou 3 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho 1 Marcar para revisão Na exploração da vulnerabilidade de Entidades Externas do XML, supondo que o atacante adicionou a uma requisição XML legítima uma referência a uma entidade externa DOCType de forma que a requisição ficasse da seguinte forma: ]> &user; Qual das alternativas abaixo é verdadeira, considerando que o invasor obteve sucesso na exploração: Feedback A B C D E O invasor terá acesso como usuário user do sistema. O invasor terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor. O invasor adicionou o usuário user à lista de usuários (userList) do sistema. O invasor apagou o registro do usuário user. O invasor apagou o arquivo do sistema /etc/os-release utilizando o usuário user. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado A entidade externa "user" do DOCType denominado "delete" faz referência a um arquivo no caminho /etc/os-release. Ao chamar a entidade externa com &user, o processador de XML irá processar a entidade externa e solicitar um usuário do sistema utilizando um userId que é o conteúdo do arquivo os-release (ao invés de um número inteiro). Como não é possível realizar esta pesquisa, o processador de XML retorna para o requisitante (invasor) uma mensagem de erro dizendo, por exemplo, que o userId de número x não foi encontrado. Assim, o invasor teve acesso a este conteúdo. Portanto, a alternativa correta é a "O invasor A B C terá acesso ao conteúdo do arquivo /etc/os-release do sistema operacional onde se encontra o servidor". 2 Marcar para revisão CMS significa "Content Management System" �Sistema de Gerenciamento de Conteúdo, em português). Trata-se de um softwareque facilita a criação, edição, gerenciamento e publicação de conteúdo digital sem a necessidade de conhecimento técnico especializado em programação ou design web. Por que manter as configurações padrão, por parte do administrador, de uma instalação de um CMS é um problema de segurança? Porque a configuração padrão geralmente é a mais completa e o administrador quer ter acesso a todos os recursos do CMS. Porque o administrador provavelmente não tem conhecimento de segurança dos diversos componentes que envolvem o sistema e, por isso, mantém todas as configurações do CMS que eles desconhecem como padrão. Porque geralmente a configuração padrão é a recomendada pelos desenvolvedores de CMS. D E Porque não é necessário conhecimento de programação nas configurações padrão do CMS - caso alguma seja alterada, necessariamente o administrador deve ser capaz de editar/alterar o código do CMS. Porque a instalação padrão possui todas as atualizações de segurança e qualquer mudança pode acarretar uma vulnerabilidade. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado Isso ocorre porque muitos administradores, ao realizarem a instalação de um CMS, não possuem um conhecimento aprofundado sobre os aspectos de segurança do sistema. Sua principal preocupação é colocar o CMS em funcionamento e configurá-lo. Nesse processo, eles acabam mantendo as configurações padrão, que muitas vezes não são as mais seguras. Isso pode deixar o sistema vulnerável a ataques, pois as configurações padrão são conhecidas e podem ser exploradas por pessoas mal-intencionadas. Portanto, é essencial que o administrador tenha um entendimento básico de segurança e personalize as configurações para garantir a segurança do sistema. 3 Marcar para revisão Quando estamos falando da vulnerabilidade de quebra de controle de acesso, existem diversas medidas que podem reduzir a falha. Assinale a alternativa que apresenta uma destas medidas A B C D E quando estamos falando especificamente, em aplicações web de Sistemas de Gerenciamento de Conteúdo. Manter a pasta padrão de acesso a página de login de uma instalação de wordpress. Registre eventos relacionados ao cadastro de novos posts em uma instalação do Joomla. Desative os pontos de acesso (páginas de autenticação) até que sejam necessários. Não permitir que o administrador do Wordpress realize o acesso com senha padrão ou diretamente em uma instalação de wordpress. Mantenha somente uma conta de administrador em instalação Joomla. Resposta incorreta Opa! A alternativa correta é a letra D. Confira o gabarito comentado! Gabarito Comentado O importante aqui é tomar medidas no sentido de restringir ou desabilitar o acesso a páginas do CMS. A regra é simples: dê somente o acesso necessário, INDEPENDENTE DE QUAL A B C CMS OU SITE estamos analisando. Portanto, desativar o acesso do usuário administrador para que seja necessário diminui bastante as chances de um visitante ter acesso à mesma. 4 Marcar para revisão A exposição de dados sensíveis é uma das questões de segurança cibernética mais críticas e comuns enfrentadas por organizações e indivíduos hoje. Refere-se à liberação não autorizada ou inadvertida de informações confidenciais, como dados pessoais, informações financeiras, credenciais de login, dados de saúde, segredos comerciais, entre outros. Quais dos ataques abaixo comumente acarretam na exposição de dados sensíveis? Ataque de Injeção de SQL, Ataque Negação de Serviço, Ataques de Phishing. Ataques de ransomware, Ataques de ameaças internas, Ataques de Quebra de Autenticação. Ataques de Quebra de Autenticação, Ataques de Negação de Serviço, Ataques de força bruta. D E Ataques de força bruta, Ataques de Ransomware, Ataques de Quebra de Autenticação. Ataques de ameaças internas, Ataques de phishing, Ataques de força bruta. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado Em Ataques de Ransomware os dados da vítima são cifrados. Como o atacante tem acesso a chave, ele poderia facilmente decifrar e ter acesso a todos documentos cifrados da vítima. Em ataques de ameaças internas eles têm acesso a detalhes internos confidenciais e podem, por isso, ser potenciais autores de exposição de dados sensíveis. Finalmente, Ataques de Phishing pois as vítimas podem ser induzidas a acreditar que o atacante é confiável e fornecer informações sensíveis. 5 Marcar para revisão Um usuário observa que, durante a utilização de uma aplicação web, já autenticado, o seguinte conteúdo existe em um COOKIE armazenado pelo seu navegador: O�7�"Usuario"�3��s:5�"login";s:10�"magitirana";s:6�"perfil";s:5�"comum";s:14�"expirationTime";N;} Quais das afirmações abaixo é correta com relação a estas informações? A B C D E Um objeto da classe Usuário foi serializado e armazenado no arquivo de COOKIE utilizando a linguagem Java. Um objeto da classe Usuário foi serializado e é um administrador do sistema. Um objeto da classe Usuário foi serializado e possui apenas 3 atributos: login, perfil e comum. Um objeto da classe Usuário foi serializado e 7 objetos Usuários foram definidos. Um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A sequência apresentada é característica da serialização de um objeto utilizando a linguagem PHP. A linguagem Java realiza a serialização em formato binário, o que não seria, em primeiro momento, acessível diretamente. Ao analisarmos o conteúdo, podemos identificar que um objeto da classe Usuário foi serializado. O atributo 'login' possui o conteúdo 'magitirana', o atributo 'perfil' possui o valor 'comum' e o atributo 'expirationTime' A B C possui o valor NULL �N�. Portanto, a alternativa correta é a que afirma que um objeto da classe Usuário foi serializado e o atributo perfil possui o valor comum. 6 Marcar para revisão Qual dos cenários abaixo apresenta um exemplo de configurações de segurança incorretas? Um campo de um formulário web permite que sejam adicionados caracteres especiais. Com isso, o invasor, ao utilizar uma sequência de caracteres especiais no campo da senha, pode realizar o login com um usuário do sistema mesmo sem saber a senha dele. O sistema não tem nenhuma funcionalidade relacionada a não aceitar mais de 3 tentativas de autenticação do mesmo usuário por um período de tempo. Com isso, o invasor realizou um ataque de força bruta e obteve a senha de um usuário. Ao acessar determinado arquivo do sistema é verificado que o endereço do recurso é o seguinte: http://meuservidor.com.br/app/files/01/planilha.ods. Ao notar isso, o usuário coloca o seguinte endereço no servidor: http://meuservidor.com.br/app/files e ele obtém uma lista com todos os arquivos que se encontram na pasta files. D E Em um sistema que gerencia o trâmite de documentação, cada usuário possui duas contas: uma para documentos pessoais e outra para documentos administrativos. Durante a criação destes dois usuários, o administrador define a mesma senha inicial para todos os usuários. Em um servidor existem dois serviços expostos publicamente: O servidor web �Apache� e o servidor SSH. Ambos são utilizados comumente. O administrador de rede realiza a atualização de ambos os serviços 1 vez a cada 6 meses. Entre uma atualização e outra, um invasor conseguiu explorar uma vulnerabilidade e ter acesso ao servidor remoto. Resposta incorreta Opa! A alternativa correta é a letra C. Confira o gabarito comentado! Gabarito Comentado O cenário descrito na alternativa correta é um exemplo clássico de configuração de segurança incorreta. Neste caso, o servidor web está configurado para listar todos os arquivos de um diretório quando o endereço do recurso é acessado diretamente. Isso permite que qualquer usuário, incluindo invasores, possanavegar pelas pastas e acessar arquivos que, em condições normais, não estariam acessíveis. Isso torna ineficaz qualquer controle de acesso aos arquivos do sistema operacional pela aplicação web, já que o acesso pode ser realizado diretamente. A listagem de diretórios pode ser bloqueada com uma simples alteração de valor de um parâmetro de configuração na maioria dos programas de servidor web, como o Apache, por exemplo. A B C D E 7 Marcar para revisão Um dos motivos para se realizar o correto registro de eventos e monitoramento está apresentado a seguir: Prevenir ataques de força bruta. Evitar que aconteçam casos de injeção nas aplicações web. Dificultar o uso de dicionário em ataques de força bruta. Identificar quando um ataque de força bruta ocorreu. Diminuir a superfície de ataques às vulnerabilidades de entidades externas de XML. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O registro de eventos e o monitoramento são ferramentas importantes para a auditoria de sistemas. Eles permitem que se obtenha informações detalhadas sobre possíveis falhas de segurança, incluindo a identificação de quando um ataque de força bruta ocorreu. No A B C entanto, é importante ressaltar que essas ferramentas não têm como objetivo prevenir, evitar, dificultar ou diminuir a superfície de ataques, mas sim fornecer dados para análise e tomada de decisões em relação à segurança do sistema. 8 Marcar para revisão Uma forma de explorar a vulnerabilidade de quebra de autenticação é realizar um ataque de força bruta. Existem diversas formas de se realizar este ataque de força bruta. Assinale a alternativa correta para um ataque de força bruta em que se conhece o usuário e queremos descobrir a senha do mesmo: O ataque de força bruta a ser realizado deve testar todos os possíveis caracteres para senhas de todos os tamanhos possíveis para ter sucesso. A lista de senhas deve ter no máximo 10.000 senhas para que não sobrecarregue o sistema web. Esta é uma limitação comum do ataque de força bruta. A análise de uma requisição de autenticação é interessante pois ela pode fornecer uma estimativa do número máximo de senhas a ser utilizado no dicionário de senhas do nosso ataque. D E O ataque de força bruta por dicionário explora além da vulnerabilidade de quebra de autenticação, o fato de usuários comumente utilizarem senhas fracas de serem deduzidas. O ataque de força bruta terá sucesso ainda que se use um mecanismo de autenticação multifator. Resposta correta Parabéns, você selecionou a alternativa correta. Confira o gabarito comentado! Gabarito Comentado O ataque de força bruta é uma estratégia que explora a vulnerabilidade de quebra de autenticação. No caso de um ataque de força bruta com dicionário, é utilizada uma lista de senhas mais comuns. Este tipo de ataque é eficaz se o usuário tiver utilizado uma senha que consta em nosso dicionário. Isso ressalta a importância de se ter uma política de formação de senhas robusta implementada no sistema ou a utilização de autenticação multifator para aumentar a segurança. Portanto, a alternativa correta menciona que o ataque de força bruta por dicionário explora a vulnerabilidade de quebra de autenticação e o fato de usuários comumente utilizarem senhas fracas que podem ser facilmente deduzidas. 9 Marcar para revisão Durante a monitoração de registro de eventos de uma aplicação web que se encontra no servidor superservidor.com.br, um administrador percebeu que a seguinte requisição estava Questão 10 de 10 Exercicio Vulnerabilidades Comuns Da Open Web Application Security Project (owasp) Sair A B C D E presente: http://superservidor.com.br/dss/sistemas/registro.php? data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E Com base nesta informação, assinale o que é mais provável com relação a esta requisição: Que esta requisição é uma mensagem de alerta de alguma solução de segurança implantada na rede. Que esta solução se caracteriza pelo início de um ataque de força bruta Que o link para a página registro.php? data=%3Cscript%3Ealert%28%22Testando%22%29%3B%3C%2Fscript%3E está presente na aplicação web Que esta é uma tentativa de se verificar se é possível fazer cross-site scripting Que o invasor está tentanto realizar a quebra do mecanismo de autenticação Resposta incorreta Opa! A alternativa correta é a letra D. Confira o gabarito comentado! Gabarito Comentado Corretas �3� Incorretas �7� Em branco �0� 1 2 3 4 5 6 7 8 9 10 A B C D E Se prestarmos atençao no parâmetro passado, apesar de ele estar codificado com o URLEncode (o que é comum na transmissão de informação por método GET�, podemos identificar as palavras script, alert Testando. Isso sugere que é um script em JavaScript. Portanto, esta é muito provavelmente uma tentativa do invasor de verificar se a página registro.php é susceptível a iniciar um ataque de cross-site scripting. 10 Marcar para revisão Algumas das vulnerabilidades web apresentadas no OWASP Top 10 de 2021 estão apresentadas em: Injeção, Quebra de Autenticação e Ataque de Força Bruta. Entidades Externas de XML, desserialização insegura, registro e monitoração insuficientes. Criptografia de Chave pública, Man-in-the-Middle, Cross-site scripting. Exposição de dados sensíveis, Man-in-the-Middle, Injeção. Injeção, Quebra de Criptografia, Força Bruta. Resposta incorreta Opa! A alternativa correta é a letra B. Confira o gabarito comentado! Gabarito Comentado O OWASP Top Ten de 2021 lista as vulnerabilidades mais comuns encontradas em aplicações web, de acordo com pesquisas realizadas pela própria OWASP e pela indústria de TI. Entre essas vulnerabilidades, estão a injeção, a quebra de autenticação, a exposição de dados sensíveis, as entidades externas de XML, a quebra de controle de acesso, as configurações de segurança incorretas, o cross-site scripting, a desserialização insegura e o uso de componentes conhecidos por serem vulneráveis. Além disso, a lista também inclui o registro e a monitoração insuficientes. Portanto, a alternativa correta menciona três dessas vulnerabilidades: as entidades externas de XML, a desserialização insegura e o registro e a monitoração insuficientes. Você acertou 4 de 10 questões Verifique o seu desempenho e continue treinando! Você pode refazer o exercício quantas vezes quiser. Verificar Desempenho A B 1 Marcar para revisão Com relação à vulnerabilidade de Injeção, assinale a alternativa correta: Uma forma relativamente simples de evitar a Injeção em aplicações web é o uso de um firewall de rede. Uma forma de evitar uma Injeção de SQL é adicionar, na string do comando SQL, parênteses antes e depois do valor de cada campo recebido da requisição web (por GET ou por POST�. Feedback C D E Para explorar uma injeção de comando, o invasor não precisa conhecer os comandos do sistema operacional onde se encontra instalado o servidor web. Aplicações web mais antigas são menos suscetíveis à Injeção de SQL do que aplicações mais modernas. A vulnerabilidade de injeção é genérica e, conforme a tecnologia do servidor a ser explorada, poderá se chamar Injeção de SQL, Injeção de Comando, Injeção de LDAP e assim por diante. Resposta incorreta Opa! A alternativa correta é a letra E. Confira o gabarito comentado! Gabarito Comentado A vulnerabilidade de injeção é um problema que ocorre quando um sistema não valida adequadamente os dados de entrada. Essa vulnerabilidade é genérica e pode ser explorada de várias maneiras, dependendo da tecnologia do servidor. Por exemplo, pode ser chamada de Injeção de SQL, Injeção de Comando, Injeção de LDAP, entre outros, dependendo do tipo de comando ou consulta que o invasor tenta injetar. A alternativa correta reconhece essa variedade de possibilidades de injeção, enquanto as outras alternativas apresentam afirmações incorretas ou incompletas sobre a vulnerabilidade de injeção. A