SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
FATEC - Jundiai
Site Invadido
O que a falta de segurança em infraestrutura e
programação podem fazer em um site.
Prof. Esp. Edilson Feitoza
edfeitoza@gmail.com
O que é Segurança da Informação?
Fonte: http://segurancadainformacao.modulo.com.br/seguranca-da-informacao
O que é internet?
O que é um site?
Site é um conjunto de webpages compostas por
textos, imagens, animações e, eventualmente,
sons. É freqüentemente utilizado para
apresentação de empresas, produtos, notícias,
informações e comércio (eCommerce). Todas
estas estruturas são acessadas através de
softwares conhecidos como "navegadores", ou
Web Browsers.
Fonte: http://wiki.locaweb.com.br/pt-br/O_que_%C3%A9_um_site%3F
Inicio da brincadeira ....
• Sábado, 8 de março de 2014, aproximadamente
as 18:30;
• Começa a aparecer vários print na linha time-
line do facebook;
• Fui alertado por amigos que acharam um tanto
quanto estranho aqueles prints;
• E eles estavam certos ....
xxxxx
• phpinfo - http://www.xxx.com.br/info.php
– Ameaça baixa, porém deve ser obrigatoriamente removido do
servidor, por trazer informações de configurações gerais do
servidor.
• Programação do site, técnicas usadas na concepção
deixa a desejar no quesito “Segurança”;
– Observado em vários arquivos php (acesso ao código fonte), foi
observado uma função que lê o arquivos físico no servidor e
disponibiliza estes arquivos para download, através de
argumentos repassado pelo usuário/atacante;
• Acesso ao Banco de Dados:
• Descobrindo o database
– Alvo: http://www.xxx.com.br/portal/noticia.php?idMateria=677;
– Por não usar uma técnica robusta de segurança, é possível injetar código malicioso na URL
e obter acesso a todos os dados do banco de dados.
• Existe WAF nos servidores da maioria das hospedagens;
– Porém, WAF utiliza padrões de STRINGS na sua maioria, barrando a requisição quando
alguma coisa suspeita vem pela URL;
• Fazendo uso de técnicas de conhecimento médio, é possível contornar essa
segurança e conseguir ter o acesso desejado;
• Web Applicantion Firewall, é um dispositivo responsável por
impedir/atrapalhar/dificultar a invasão de conteúdos hospedados em webservers
online.
• Neste contexto pode ser traduzido como regras ou forma de agir, isso ocorre porque
um WEBSERVER hospeda diversos sites de diferentes conteúdos, por isso se torna
economicamente necessário ter configurações padrão para tentar resguarda gregos
e troianos.
WAF
Um firewall de Aplicação Web (WAF) pode ser um
appliance, plugin do servidor ou um filtro que aplica um
conjunto de regras para uma comunicação HTTP.
Geralmente, estas regras abrangem os ataques comuns,
tais como Cross-site Scripting (XSS) e SQL Injection. Ao
personalizar as regras para a sua aplicação, muitos
ataques podem ser identificados e bloqueados. O esforço
para realizar esta personalização pode ser significativo e
precisa ser mantido conforme a aplicação é modificada.
Fonte: OWASP
Diagrama básica do WAF
O que poderia acontecer?
Normalmente quanto algum BackHat, consegue
acesso em algum servidor, a principal prática é
fazer um DEFACE.
O que é DAFACE?
Defacement ou, como é conhecido de maneira
popular, deface, é uma técnica que consiste na
realização de modificações de conteúdo e estética
de uma página da web.
Ultimamente ocorreram 2 que foram noticia na TV,
deface no site do PT, PSDB de MG e do Deputado
Mauricio Quintella.
Deface do site do PT
Fonte: https://www.facebook.com/InurlBrasil/photos/a.1414900178793492.1073741828.1411306452486198/1622961804653994/?type=3&theater
Deface no site do PSDB-MG
Fonte:http://partidopirata.org/sites-de-pt-e-psdb-sao-hackeados-manifestantes-ou-terroristas/
Site do Mauricio Quintella
Fonte:http://partidopirata.org/sites-de-pt-e-psdb-sao-hackeados-manifestantes-ou-terroristas/
Considerações Finais ...
Fonte:https://www.google.com.br/search?q=deface+pt&biw=1440&bih=791&tbm=isch&source=lnms&sa=X&ved=0CAcQ_AUoAmoVChMIxJT26JTFyAIV
yX-QCh3xkQ87#tbm=isch&q=seguran%C3%A7a+da+informa%C3%A7%C3%A3o&imgrc=3UVQa6of0ZP3oM%3A
Site invadido: falta de segurança
Site invadido: falta de segurança

Weitere ähnliche Inhalte

Was ist angesagt?

Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Alexandro Silva
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetDiogo Passos
 
Website security
Website securityWebsite security
Website securitythiagosenac
 
Redes Sociais Virtuais3
Redes Sociais Virtuais3Redes Sociais Virtuais3
Redes Sociais Virtuais3PMBS 1995
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceE-Commerce Brasil
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 

Was ist angesagt? (20)

Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
Mantendo o queijo-suíco seguro dos ratos através de virtual patching.
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Website security
Website securityWebsite security
Website security
 
Redes Sociais Virtuais3
Redes Sociais Virtuais3Redes Sociais Virtuais3
Redes Sociais Virtuais3
 
Comandos CMD
Comandos CMDComandos CMD
Comandos CMD
 
05 11 24
05 11 2405 11 24
05 11 24
 
Webgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizadoWebgoat como ferramenta de aprendizado
Webgoat como ferramenta de aprendizado
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Webgoat Project - Apresentação
Webgoat Project - ApresentaçãoWebgoat Project - Apresentação
Webgoat Project - Apresentação
 
Os 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerceOs 10 erros mais comuns de segurança na operação de um ecommerce
Os 10 erros mais comuns de segurança na operação de um ecommerce
 
Backtrack 4 Final Distro Penetration Testing Unimep2009
Backtrack 4 Final  Distro Penetration Testing Unimep2009Backtrack 4 Final  Distro Penetration Testing Unimep2009
Backtrack 4 Final Distro Penetration Testing Unimep2009
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Spyware
SpywareSpyware
Spyware
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Spyware
SpywareSpyware
Spyware
 

Ähnlich wie Site invadido: falta de segurança

Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebMarcio Roberto de Souza Godoi
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atualcpericao
 
Segurança da informação palestra wordcamp sp 2016
Segurança da informação   palestra wordcamp sp 2016Segurança da informação   palestra wordcamp sp 2016
Segurança da informação palestra wordcamp sp 2016Thauã Cícero Santos Silva
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 
Gambiarra e PHP. Por que você deveria usar um WAF?
Gambiarra e PHP. Por que você deveria usar um WAF?Gambiarra e PHP. Por que você deveria usar um WAF?
Gambiarra e PHP. Por que você deveria usar um WAF?Sucuri
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia iDavid Hansen
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDércio Luiz Reis
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesTchelinux
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebCarlos Serrao
 

Ähnlich wie Site invadido: falta de segurança (20)

Site invadido
Site invadidoSite invadido
Site invadido
 
Teste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações WebTeste de Segurança: Vulnerabilidade de Aplicações Web
Teste de Segurança: Vulnerabilidade de Aplicações Web
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Internet
InternetInternet
Internet
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Si Para Web
Si Para WebSi Para Web
Si Para Web
 
Segurança da Informação na Internet atual
Segurança da Informação na Internet atualSegurança da Informação na Internet atual
Segurança da Informação na Internet atual
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Segurança da informação palestra wordcamp sp 2016
Segurança da informação   palestra wordcamp sp 2016Segurança da informação   palestra wordcamp sp 2016
Segurança da informação palestra wordcamp sp 2016
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
Gambiarra e PHP. Por que você deveria usar um WAF?
Gambiarra e PHP. Por que você deveria usar um WAF?Gambiarra e PHP. Por que você deveria usar um WAF?
Gambiarra e PHP. Por que você deveria usar um WAF?
 
Informática aplicada à engenharia i
Informática aplicada à engenharia iInformática aplicada à engenharia i
Informática aplicada à engenharia i
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Desenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web SegurasDesenvolvimento de Aplicações Web Seguras
Desenvolvimento de Aplicações Web Seguras
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 

Site invadido: falta de segurança

  • 1. FATEC - Jundiai Site Invadido O que a falta de segurança em infraestrutura e programação podem fazer em um site. Prof. Esp. Edilson Feitoza edfeitoza@gmail.com
  • 2. O que é Segurança da Informação? Fonte: http://segurancadainformacao.modulo.com.br/seguranca-da-informacao
  • 3. O que é internet?
  • 4. O que é um site? Site é um conjunto de webpages compostas por textos, imagens, animações e, eventualmente, sons. É freqüentemente utilizado para apresentação de empresas, produtos, notícias, informações e comércio (eCommerce). Todas estas estruturas são acessadas através de softwares conhecidos como "navegadores", ou Web Browsers. Fonte: http://wiki.locaweb.com.br/pt-br/O_que_%C3%A9_um_site%3F
  • 5.
  • 6. Inicio da brincadeira .... • Sábado, 8 de março de 2014, aproximadamente as 18:30; • Começa a aparecer vários print na linha time- line do facebook; • Fui alertado por amigos que acharam um tanto quanto estranho aqueles prints; • E eles estavam certos ....
  • 8.
  • 9. • phpinfo - http://www.xxx.com.br/info.php – Ameaça baixa, porém deve ser obrigatoriamente removido do servidor, por trazer informações de configurações gerais do servidor. • Programação do site, técnicas usadas na concepção deixa a desejar no quesito “Segurança”; – Observado em vários arquivos php (acesso ao código fonte), foi observado uma função que lê o arquivos físico no servidor e disponibiliza estes arquivos para download, através de argumentos repassado pelo usuário/atacante;
  • 10. • Acesso ao Banco de Dados: • Descobrindo o database – Alvo: http://www.xxx.com.br/portal/noticia.php?idMateria=677; – Por não usar uma técnica robusta de segurança, é possível injetar código malicioso na URL e obter acesso a todos os dados do banco de dados. • Existe WAF nos servidores da maioria das hospedagens; – Porém, WAF utiliza padrões de STRINGS na sua maioria, barrando a requisição quando alguma coisa suspeita vem pela URL; • Fazendo uso de técnicas de conhecimento médio, é possível contornar essa segurança e conseguir ter o acesso desejado; • Web Applicantion Firewall, é um dispositivo responsável por impedir/atrapalhar/dificultar a invasão de conteúdos hospedados em webservers online. • Neste contexto pode ser traduzido como regras ou forma de agir, isso ocorre porque um WEBSERVER hospeda diversos sites de diferentes conteúdos, por isso se torna economicamente necessário ter configurações padrão para tentar resguarda gregos e troianos.
  • 11. WAF Um firewall de Aplicação Web (WAF) pode ser um appliance, plugin do servidor ou um filtro que aplica um conjunto de regras para uma comunicação HTTP. Geralmente, estas regras abrangem os ataques comuns, tais como Cross-site Scripting (XSS) e SQL Injection. Ao personalizar as regras para a sua aplicação, muitos ataques podem ser identificados e bloqueados. O esforço para realizar esta personalização pode ser significativo e precisa ser mantido conforme a aplicação é modificada. Fonte: OWASP
  • 13. O que poderia acontecer? Normalmente quanto algum BackHat, consegue acesso em algum servidor, a principal prática é fazer um DEFACE.
  • 14. O que é DAFACE? Defacement ou, como é conhecido de maneira popular, deface, é uma técnica que consiste na realização de modificações de conteúdo e estética de uma página da web. Ultimamente ocorreram 2 que foram noticia na TV, deface no site do PT, PSDB de MG e do Deputado Mauricio Quintella.
  • 15. Deface do site do PT Fonte: https://www.facebook.com/InurlBrasil/photos/a.1414900178793492.1073741828.1411306452486198/1622961804653994/?type=3&theater
  • 16. Deface no site do PSDB-MG Fonte:http://partidopirata.org/sites-de-pt-e-psdb-sao-hackeados-manifestantes-ou-terroristas/
  • 17. Site do Mauricio Quintella Fonte:http://partidopirata.org/sites-de-pt-e-psdb-sao-hackeados-manifestantes-ou-terroristas/