2011 01-18.campus party 2011

Download 2011 01-18.campus party 2011

Post on 28-Jun-2015

902 views

Category:

Documents

3 download

Embed Size (px)

TRANSCRIPT

<ul><li> 1. Pentest emaplicaes webNelson Uto, M.Sc.</li></ul> <p> 2. Agenda Motivao. (In)segurana de software. Metodologia de testes de invaso. Reconhecimento. Mapeamento. Descoberta e explorao de vulnerabilidades. 3. ImportanteNUNCA procure vulnerabilidades em sistemas,quaisquer que sejam, sem a devida autorizao!!! 4. Ambiente de teste 5. Motivao any program, no matter how innocuous it seems, can harbor security holes Cheswick e Bellovin, 1994. 6. Exemplo 7. Distribuio de vulnerabilidades Aplicaes Sistema Operacional Rede Fonte: SANS 8. Vulnerabilidades mais comuns CVE 9. Segurana de softwareTrindade de problemas [McGraw]:Complexidade;Conectividade;Extensibilidade.Embutir segurana quando o SW j estiver pronto?Segurana deve ser considerada em todo o ciclo dedesenvolvimento de software!! 10. Vulnerabilidades por fase do SDLCFaseVulnerabilidadeEspecificao Microsoft BobArquitetura e projeto Topologia de redeEscolha de algoritmos criptogrficosfracosCodificao Tratamento inadequado de errosImplantao Infraestrutura subjacente vulnervelGerenciamento inadequado de chaves 11. OWASP Top Ten 2010 (1)A1 InjeoA2 Cross-site Scripting (XSS)A3 Falhas em autenticao e gerenciamento desessesA4 Referncia direta a objetos inseguraA5 Cross-site Request Forgery (CSRF) 12. OWASP Top Ten (2)A6 Falhas na configurao de seguranaA7 Armazenamento criptogrfico inseguroA8 Acesso irrestrito a URLsA9 Proteo inadequada no transporte deinformaesA10 Redirecionamentos no validados 13. Teste de invaso em aplicaes webO que um teste de invaso?Tipos de teste:Caixa preta;Caixa branca;Caixa cinza. 14. Metodologia 15. Ferramentas bsicasNavegadores web.Proxies de interceptao.Web spiders.Fuzzers.Varredores de portas e servios.Varredores de vulnerabilidades. 16. ReconhecimentoInformaes interessantesInformaes:Nomes de funcionrios e informaes sobre eles.Identificadores de usurios.Tecnologias empregadas.Servidores e topologia de rede.Configuraes dos componentes.Recursos disponibilizados pelos servidores. 17. ReconhecimentoLevantamento de infos em fontes pblicasRedes sociais.Grupos de discusso.Anncios de emprego.WHOIS.DNS. 18. ReconhecimentoGoogle Hacking Tcnica que utiliza mecanismos de busca para identificar vulnerabilidades de software e de configurao em sistemas acessveis pela Internet. Aplicvel no somente ao Google Search. Exemplo: site: login OR logon site: "This file was generated by Nessus". 19. ReconhecimentoInformaes sobre infraestruturaIdentificao de SOs, portas e servios.Identificao de servidores web.Mtodos suportados pelo servidor web.Deteco de hosts virtuais.Descoberta de arquivos e diretrios. 20. Mapeamento Deve resultar em um mapa da aplicao. Passos: Cpia das pginas e recursos da aplicao. Identificao dos pontos de entrada de informao. Relacionamento com as informaes de reconhecimento. 21. Descoberta e explorao de vulnerabilidadesValidao no lado cliente da aplicaoValidaes no lado cliente devem ser realizadasapenas como uma pr-filtragem.Muito fcil de serem burladas.Muito comum em sistemas Web. 22. Descoberta e explorao de vulnerabilidadesXSS (1)Um dos problemas mais populares.Permite transportar cdigo malicioso at onavegador de outros usurios.Cdigo executado no contexto da aplicaovulnervel. 23. Descoberta e explorao de vulnerabilidadesXSS (2) Exemplo 24. Descoberta e explorao de vulnerabilidadesXSS (3) Armazenado 25. Descoberta e explorao de vulnerabilidadesXSS (4) CenriosSequestro de sesso.Escravizao de navegador web.Varredura de redes. 26. Descoberta e explorao de vulnerabilidadesInjeo de SQL (1)Usurio injeta cdigo SQL em campos da interface.Aplicao no trata a entrada corretamente eexecuta o cdigo injetado. 27. Descoberta e explorao de vulnerabilidadesInjeo de SQL (2) Interface da Campo: Blahaplicao AplicaoSELECT * FROM TABELA WHERE COLUNA = Blah 28. Descoberta e explorao de vulnerabilidadesInjeo de SQL (3) Interface da Campo: or 1 = 1;--aplicao AplicaoSELECT * FROM TABELA WHERE COLUNA = or 1= 1;-- 29. Descoberta e explorao de vulnerabilidadesFalhas no ger. de sesses e autenticaoSo falhas comuns em aplicaes web.Permitem acesso ilegtimo. 30. Nelson Uto, nelson_uto (at) yahoo.com.br Dvidas?</p>