RELATÓRIOS PENTEST S

Documentos relacionados
Teste de Software para. Segurança de Sistemas. COTI Informática Escola de Nerds

Estratégias de Segurança para Desenvolvimento de Software. Italo Valcy e Kaio Rodrigo CoSIC / STI-UFBA

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Daniel Moreno. Novatec

Uso da ferramenta sqlmap para detecção de vulnerabilidades de SQL Injection

474QU35 J1y4n y4r

Laudo resumido do Pentest do sistema ALVO no ambiente da empresa CLIENTE ALVO

Ataques a Aplicações Web

SEGURANÇA EM APLICAÇÕES WEB PROF.: PAULO RICARDO LISBOA DE ALMEIDA

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Cross-Site Scripting. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo

Qual a proposta? Hardening de infraestrutrua de hospedagem Firewall de aplicação Pentest de aplicações web Análise estática de código

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

IDENTIFICANDO VULNERABILIDADES EM LARGA ESCALA ATRAVÉS DE FALHAS DE DESENVOLVIMENTO

Aula 6: Vulnerabilidades Web

SYHUNT HYBRID: GUIA DE INTRODUÇÃO

Aula 4. Ivan Sendin. 30 de agosto de FACOM - Universidade Federal de Uberlândia SEG-4.

segurança em aplicações web

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança em aplicações Web. Exemplos e Casos Práticos em

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho Thiago Canozzo Lahr

Quando a máquina terminar o arranque e lhe pedir as credenciais para entrar, introduza as seguintes:

Aula 14 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Taxonomia Comum para a Rede Nacional de CSIRTs

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo

MODSECURITY. Firewall de Aplicação WEB Open Source. Pedro Henrique C. Sampaio UFBA - CRI

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Análise de Vulnerabilidades em Aplicações WEB

Levantamento de informação (Fingerprint)

Ferramenta Nessus e suas funcionalidades

Segurança em PHP. Exemplos e Casos Práticos

Google Hacking para Ataques SQL Injection

INFORMATIVO DE RELEASE MASTERSAF DFE VERSÃO

Segurança de aplicações web: Experimentos e taxonomia de ataques.

Treinamento. "Contra defesa cibernética Teoria e Prática" Preparado por: Eduardo Bernuy Lopes Consultor Sênior red.safe ISO Lead Auditor

Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):

Ferramentas de Pentest

Adrian Pruteanu. Novatec

Lidando com Armazenamento de Dados

Automação de teste com SoapUi

Segurança na WEB Ambiente WEB estático

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA EM COMÉRCIO ELETRÔNICO

Gerenciamento de Vulnerabilidade e Conformidade

Avaliação de Ferramentas de Análise de Segurança: Nessus OpenVAS

Disciplina de Segurança e Auditoria de Sistemas Ataques

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

VULNERABILIDADES WEB v.2.2

Prefácio Introdução Entendendo o Assunto TCP/IP Básico... 37

Desenvolvimento e disponibilização de Conteúdos para a Internet

Segurança da Internet. Ricardo Terra (rterrabh [at] gmail.com) Segurança da Internet Outubro,

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Segurança de redes com Backtrack

INE 5423 Banco de Dados I

Metasploit Hands On. Rafael Soares Ferreira Clavis Segurança da Informação

Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner

Josh Pauli Revisão técnica Scott White. Novatec

INE 5423 Banco de Dados I

O Processo de Testes de Intrusão no CPD-UFRGS

UM ESTUDO DE SEGURANÇA DA INFORMAÇÃO: INJEÇÃO DE SQL

Vulnerabilidades em Sistemas de Informação:

UNIVERSIDADE FUMEC ANÁLISE DE EFICIÊNCIA NA DETECÇÃO DE VULNERABILIDADES EM AMBIENTES WEB COM O USO DE FERRAMENTAS DE CÓDIGO ABERTO

Pen-test de Aplicações Web: Técnicas e Ferramentas

Daniel Galvão de Azevedo UM ESTUDO SOBRE FERRAMENTAS DE BUSCA DE VULNERABILIDADES EM APLICAÇÕES WEB

Fundamentos de Ethical Hacking EXIN. Guia de Preparação. Edição

Entendendo o Sequestro de Sessão (Session Hijacking)

AUDITORIA DE SEGURANÇA DA INFORMAÇÃO EM APLICAÇÕES WEB: ESTUDO DE CASO SOBRE O ATAQUE CROSS-SITE SCRIPTING (XSS) 1 João Marcos Barbosa Oliveira

Dectando falha no IMAP para explorar com exploits do Metasploit. Inj3cti0n P4ck3t

Banco de Dados SQL injection

Transcrição:

FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO - V ALLAN BERG BARBOSA GUIMARÃES CARLOS ANTÔNIO DA SILVA JUAREZ JUNIOR FREITAS DE OLIVEIRA RELATÓRIOS PENTEST S GOIÂNIA 2016/2

ALLAN BERG BARBOSA GUIMARÃES CARLOS ANTÔNIO DA SILVA JUAREZ JUNIOR FREITAS DE OLIVEIRA RELATÓRIOS PENTEST S Projeto Integrador Tema: Segurança em Servidores de Internet - Realizar os pentest s sobre os sites dos demais grupos; - Elaboração e divulgação dos relatórios dos pentest s. GOIÂNIA 2016/2

1. ATIVIDADE Os grupos participantes do projeto integrador divulgaram seus respectivos sites. Cada grupo deve realizar análise no site dos demais para apontar vulnerabilidades na aplicação web desenvolvida. 1.1. Ferramentas e meios utilizados Para a realização das atividades foram utilizadas técnicas apresentadas em sala de aula, que representam as vulnerabilidades mais conhecidas e utilizadas em ataques as aplicações web. Em conjunto com as técnicas foram utilizadas ferramentas que realizam a análise do site escolhido e já apresentam as possíveis vulnerabilidades. Acunetix Web Vulnerability Scanner Nmap WAFW00F (https://github.com/enablesecurity/wafw00f) SQLMap 1.2. Realizar os pentest s sobre os sites dos demais grupos com WAF Site do grupo DAV: https://dav.ipcalling.com.br/ utilizado: Inicialmente foi utilizada a ferramenta WAFW00F para identificar qual o WAF

A ferramenta então trouxe como resultado da busca que o servidor web do site alvo utiliza o WAF ModSecurity. Realizamos também a varredura do site com o Acunetix para tentar obter possíveis vulnerabilidades, porém todos os requests foram negados pelo WAF do servidor do site além de utilizarem certificado ssl:

Resolvemos partir então para os testes manuais e o primeiro foi injetar o código booleano or 1=1-- em um dos campos de input da página de login do site caracterizando um ataque de Sql Injection: E a resposta do servidor foi o erro de Forbidden, ou seja, o WAF do servidor detectou o ataque e negou o acesso: Impossibilitado o acesso via página de login, não tivemos condições de testar ataques de outras vulnerabilidades como XSS ou CSRF por exemplo.

Site do grupo MMP: http://mmp.ipcalling.com.br/ utilizado: Inicialmente foi utilizada a ferramenta WAFW00F para identificar qual o WAF A ferramenta então trouxe como resultado da busca que o servidor web do site alvo utiliza o WAF ModSecurity. Realizamos também a varredura do site com o Acunetix para tentar obter possíveis vulnerabilidades, porém todos os requests foram negados pelo WAF do servidor do site:

Resolvemos partir então para os testes manuais e o primeiro foi injetar o código booleano or 1=1-- em um dos campos de input da página de login do site caracterizando um ataque de Sql Injection: Na figura acima pode-se ver que o acesso é feito sem nenhum problema apesar do WAF ativo no servidor. Com acesso as páginas de cadastro tivemos condições de explorar outra vulnerabilidade, o Cross Site Scripting (XSS) inserindo uma função alert() do javascript em um dos campos de alguma das páginas de cadastro:

Aproveitando-se ainda da falha de sql injection fizemos um ataque utilizando a ferramenta Sqlmap para tentar obter dados do SGBD do servidor como databases, colunas e registros armazenados. O comando utilizando foi baseado no scan do Acunetix onde ele detectou a página login.php como sendo vulnerável a ataques de sql injection, ela por sua vez foi então o alvo seguido dos inputs com os parâmetros #2* e #1* que indicam que são campos posts e os mesmo devem ser injetados:

Site do grupo tiresolve: http://tiresolve.ipcalling.com.br/ utilizado: Inicialmente foi utilizada a ferramenta WAFW00F para identificar qual o WAF

A ferramenta então trouxe como resultado da busca que o servidor web do site alvo utiliza o WAF da IBM. Realizamos também a varredura do site com o Acunetix para tentar obter possíveis vulnerabilidades, porém todos os requests foram ignorados ou negados pelo WAF do servidor do site:

Resolvemos partir então para os testes manuais e o primeiro foi injetar o código booleano or 1=1-- em um dos campos de input da página de login do site caracterizando um ataque de Sql Injection: O servidor por sua vez não retornou nenhum erro de Forbidden, ou seja, o WAF do servidor detectou o ataque e negou o acesso porém não está redirecionando para nenhuma página de notificação. Impossibilitado o acesso via página de login, não tivemos condições de testar ataques de outras vulnerabilidades como XSS ou CSRF por exemplo. Site do grupo msbsecurity: http://msbsecurity.ml/ Inicialmente foi utilizada a ferramenta Nmap para varrer o site em busca de quais portas estão na escuta:

A ferramenta então trouxe como resultado da busca que o servidor web do site alvo utiliza o WAF da Imperva SecureSphere, porém em conversa com os integrantes do grupo responsável pelo site eles utilizam o WAF ModSecurity. Realizamos também a varredura do site com o Acunetix para tentar obter possíveis vulnerabilidades, porém todos os requests foram negados pelo WAF do servidor do site:

Resolvemos partir então para os testes manuais e o primeiro foi injetar o código booleano or 1=1-- em um dos campos de input da página de login do site caracterizando um ataque de Sql Injection: E a resposta do servidor foi o erro de Forbidden, ou seja, o WAF do servidor detectou o ataque e negou o acesso: Impossibilitado o acesso via página de login, não tivemos condições de testar ataques de outras vulnerabilidades como XSS ou CSRF por exemplo.

BIBLIOGRAFIA 1. http://www.nanoshots.com.br/2016/03/sqlmap-bypass-das-regras-de-sql.html 2. https://www.youtube.com/watch?v=jytvqdyrzlm 3. http://www.toolswatch.org/2015/05/new-tool-payload-mask-v1-0-payloadgenerator-for-bypass-waf/ 4. http://pt.slideshare.net/antoniocooler/burlando-waf-20