SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Site Invadido
Analise de segurança de sites da internet
Prof. Esp. Edilson Feitoza
edfeitoza@gmail.com
xxxxx
• phpinfo - http://www.xxx.com.br/info.php
– Ameaça baixa, porém deve ser obrigatoriamente removido do
servidor, por trazer informações de configurações gerais do servidor.
• Programação do site, técnicas usadas na concepção para a sua
concepção deixa a desejar no quesito “Segurança”;
– Observado em vários arquivos php (acesso ao código fonte), foi
observado uma função que lê o arquivos físico no servidor e
disponibiliza estes arquivos para download, através de argumentos
repassado pelo usuário/atacante;
• Acesso ao Banco de Dados:
• Descobrindo o database
– Alvo: http://www.xxx.com.br/portal/noticia.php?idMateria=677;
– Por não usar uma técnica robusta de segurança, é possível injetar código malicioso na URL e obter
acesso a todos os dados do banco de dados.
• Existe WAF nos servidores da maioria das hospedagens;
– Porém, WAF utiliza padrões de STRINGS na sua maioria, barrando a requisição quando alguma coisa
suspeita vem pela URL;
• Fazendo uso de técnicas de conhecimento médio, é possível contornar essa segurança e
conseguir ter o acesso desejado;
• Web Applicantion Firewall, é um dispositivo responsável por impedir/atrapalhar/dificultar a
invasão de conteúdos hospedados em webservers online.
• Neste contexto pode ser traduzido como regras ou forma de agir, isso ocorre porque um
WEBSERVER hospeda diversos sites de diferentes conteúdos, por isso se torna
economicamente necessário ter configurações padrão para tentar resguarda gregos e
troianos.
WAF
Um firewall de Aplicação Web (WAF) pode ser um appliance,
plugin do servidor ou um filtro que aplica um conjunto de regras
para uma comunicação HTTP. Geralmente, estas regras
abrangem os ataques comuns, tais como Cross-site Scripting
(XSS) e SQL Injection. Ao personalizar as regras para a sua
aplicação, muitos ataques podem ser identificados e
bloqueados. O esforço para realizar esta personalização pode ser
significativo e precisa ser mantido conforme a aplicação é
modificada.
Fonte: OWASP
OSSIM
é uma solução open source para gerenciamento de eventos de
segurança (SIEM-Security Information and Event Management)
com inteligência para classificar riscos de eventos e ativos,
verificar a conformidade com as normas ISO 27001 e PCI-DSS e
gestão de incidentes de segurança, tudo integrado em uma única
plataforma.
Esta solução é desenvolvida em Python, PHP, XML, AJAX e
outras. Ela usa ferramentas
como Snort, Nessus, OpenVAS, Mysql, Apache e muitas outras
para prover uma solução integrada de monitoramento de
eventos.
Site invadido
Site invadido

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de RedesCassio Ramos
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareAlcyon Ferreira de Souza Junior, MSc
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBAlcyon Ferreira de Souza Junior, MSc
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureRubens Guimarães - MTAC MVP
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQuality Press
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Alcyon Ferreira de Souza Junior, MSc
 
OWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP_BSB_20120827_mod_security_KLAUBERTHERROWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP_BSB_20120827_mod_security_KLAUBERTHERROWASP Brasília
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 

Was ist angesagt? (20)

Palestra fatec
Palestra fatecPalestra fatec
Palestra fatec
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Defensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon JuniorDefensive Programming - by Alcyon Junior
Defensive Programming - by Alcyon Junior
 
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Segurança em Aplicações Web
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
 
Como se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de SoftwareComo se tornar um especialista em Desenvolvimento Seguro de Software
Como se tornar um especialista em Desenvolvimento Seguro de Software
 
PHP Seguro em 2013
PHP Seguro em 2013PHP Seguro em 2013
PHP Seguro em 2013
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 01 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEBDica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
Dica 02 - Como mitigar os ataques de SQL Injection em aplicações WEB
 
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no AzureGlobal Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
Global Azure Bootcamp - Recursos de Segurança para Aplicações no Azure
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHP
 
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 02 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
 
OWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP_BSB_20120827_mod_security_KLAUBERTHERROWASP_BSB_20120827_mod_security_KLAUBERTHERR
OWASP_BSB_20120827_mod_security_KLAUBERTHERR
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019Desenvolvimento seguro - WorkSec 2019
Desenvolvimento seguro - WorkSec 2019
 

Andere mochten auch

Escuela superior politécnica de chimborazo
Escuela superior politécnica de chimborazoEscuela superior politécnica de chimborazo
Escuela superior politécnica de chimborazoluisferherera
 
PRESENTACIÓ: Recerca per a la pau al batxillerat
PRESENTACIÓ: Recerca per a la pau al batxilleratPRESENTACIÓ: Recerca per a la pau al batxillerat
PRESENTACIÓ: Recerca per a la pau al batxilleratRecerca per a la pau
 
certificado_sebrae.pdf--EQUIPE DE VENDAS
certificado_sebrae.pdf--EQUIPE DE VENDAScertificado_sebrae.pdf--EQUIPE DE VENDAS
certificado_sebrae.pdf--EQUIPE DE VENDASStéphanie Bonadio
 
Astuces de Gustave 2.1 - Personnaliser un écran de veille
Astuces de Gustave 2.1 - Personnaliser un écran de veilleAstuces de Gustave 2.1 - Personnaliser un écran de veille
Astuces de Gustave 2.1 - Personnaliser un écran de veilleGustave Sinibaldi
 
Gamal Hadad (Architect)
Gamal Hadad (Architect)Gamal Hadad (Architect)
Gamal Hadad (Architect)Gamal Hadad
 
Segurança_do_Trabalho-Certificado_Online_119543
Segurança_do_Trabalho-Certificado_Online_119543Segurança_do_Trabalho-Certificado_Online_119543
Segurança_do_Trabalho-Certificado_Online_119543Stéphanie Bonadio
 
DallaCite2014-2015 Final
DallaCite2014-2015 FinalDallaCite2014-2015 Final
DallaCite2014-2015 FinalAmber Zable
 
Resolución de la CIJ respecto a la objeción preliminar presentada por Chile c...
Resolución de la CIJ respecto a la objeción preliminar presentada por Chile c...Resolución de la CIJ respecto a la objeción preliminar presentada por Chile c...
Resolución de la CIJ respecto a la objeción preliminar presentada por Chile c...Juan Macias
 
The Call for Character - Aidan Thompson, Jubilee Centre for Character and Vir...
The Call for Character - Aidan Thompson, Jubilee Centre for Character and Vir...The Call for Character - Aidan Thompson, Jubilee Centre for Character and Vir...
The Call for Character - Aidan Thompson, Jubilee Centre for Character and Vir...unicefmne
 
Almacenamiento remoto
Almacenamiento remotoAlmacenamiento remoto
Almacenamiento remotoMaiko Lozada
 
Denuncia contra Rafael Quispe
Denuncia contra Rafael QuispeDenuncia contra Rafael Quispe
Denuncia contra Rafael QuispeJuan Macias
 
Parte del informe de la UIF sobre el viceministro Sandy
Parte del informe de la UIF sobre el viceministro SandyParte del informe de la UIF sobre el viceministro Sandy
Parte del informe de la UIF sobre el viceministro SandyJuan Macias
 

Andere mochten auch (15)

Escuela superior politécnica de chimborazo
Escuela superior politécnica de chimborazoEscuela superior politécnica de chimborazo
Escuela superior politécnica de chimborazo
 
PRESENTACIÓ: Recerca per a la pau al batxillerat
PRESENTACIÓ: Recerca per a la pau al batxilleratPRESENTACIÓ: Recerca per a la pau al batxillerat
PRESENTACIÓ: Recerca per a la pau al batxillerat
 
certificado_sebrae.pdf--EQUIPE DE VENDAS
certificado_sebrae.pdf--EQUIPE DE VENDAScertificado_sebrae.pdf--EQUIPE DE VENDAS
certificado_sebrae.pdf--EQUIPE DE VENDAS
 
Astuces de Gustave 2.1 - Personnaliser un écran de veille
Astuces de Gustave 2.1 - Personnaliser un écran de veilleAstuces de Gustave 2.1 - Personnaliser un écran de veille
Astuces de Gustave 2.1 - Personnaliser un écran de veille
 
Gamal Hadad (Architect)
Gamal Hadad (Architect)Gamal Hadad (Architect)
Gamal Hadad (Architect)
 
Presupuesto destinado para consultorías 2017
Presupuesto destinado para consultorías 2017Presupuesto destinado para consultorías 2017
Presupuesto destinado para consultorías 2017
 
Segurança_do_Trabalho-Certificado_Online_119543
Segurança_do_Trabalho-Certificado_Online_119543Segurança_do_Trabalho-Certificado_Online_119543
Segurança_do_Trabalho-Certificado_Online_119543
 
La naissance de Gustave
La naissance de GustaveLa naissance de Gustave
La naissance de Gustave
 
DallaCite2014-2015 Final
DallaCite2014-2015 FinalDallaCite2014-2015 Final
DallaCite2014-2015 Final
 
Resolución de la CIJ respecto a la objeción preliminar presentada por Chile c...
Resolución de la CIJ respecto a la objeción preliminar presentada por Chile c...Resolución de la CIJ respecto a la objeción preliminar presentada por Chile c...
Resolución de la CIJ respecto a la objeción preliminar presentada por Chile c...
 
The Call for Character - Aidan Thompson, Jubilee Centre for Character and Vir...
The Call for Character - Aidan Thompson, Jubilee Centre for Character and Vir...The Call for Character - Aidan Thompson, Jubilee Centre for Character and Vir...
The Call for Character - Aidan Thompson, Jubilee Centre for Character and Vir...
 
Almacenamiento remoto
Almacenamiento remotoAlmacenamiento remoto
Almacenamiento remoto
 
Denuncia contra Rafael Quispe
Denuncia contra Rafael QuispeDenuncia contra Rafael Quispe
Denuncia contra Rafael Quispe
 
Parte del informe de la UIF sobre el viceministro Sandy
Parte del informe de la UIF sobre el viceministro SandyParte del informe de la UIF sobre el viceministro Sandy
Parte del informe de la UIF sobre el viceministro Sandy
 
Chan, Pak
Chan, PakChan, Pak
Chan, Pak
 

Ähnlich wie Site invadido

O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPKemp
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...Magno Logan
 
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixArtigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixAécio Pires
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebMatheus Fidelis
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesClavis Segurança da Informação
 
WordPress Braga Meetup - Segurança, Performance e Optimização
WordPress Braga Meetup - Segurança, Performance e OptimizaçãoWordPress Braga Meetup - Segurança, Performance e Optimização
WordPress Braga Meetup - Segurança, Performance e OptimizaçãoTeotonio Leiras
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portaisFelipe Perin
 
Segurança da informação palestra wordcamp sp 2016
Segurança da informação   palestra wordcamp sp 2016Segurança da informação   palestra wordcamp sp 2016
Segurança da informação palestra wordcamp sp 2016Thauã Cícero Santos Silva
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasMagno Logan
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Website security
Website securityWebsite security
Website securitythiagosenac
 
Segurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasSegurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasBruno Luiz Pereira da Silva
 
WordPress - Segurança, Performance e Optimização
WordPress - Segurança, Performance e OptimizaçãoWordPress - Segurança, Performance e Optimização
WordPress - Segurança, Performance e Optimizaçãowebtugahosting
 

Ähnlich wie Site invadido (20)

O Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMPO Web Application Firewall Pack da KEMP
O Web Application Firewall Pack da KEMP
 
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do ZabbixArtigo: Aplicando recomendações de segurança na instalação do Zabbix
Artigo: Aplicando recomendações de segurança na instalação do Zabbix
 
OWASP - Ferramentas
OWASP - FerramentasOWASP - Ferramentas
OWASP - Ferramentas
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação Web
 
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em AplicaçõesPalestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
Palestra em parceria com o @cefet_rj – Auditoria Teste de Invasão em Aplicações
 
WordPress Braga Meetup - Segurança, Performance e Optimização
WordPress Braga Meetup - Segurança, Performance e OptimizaçãoWordPress Braga Meetup - Segurança, Performance e Optimização
WordPress Braga Meetup - Segurança, Performance e Optimização
 
Administração de portais
Administração de portaisAdministração de portais
Administração de portais
 
Segurança da informação palestra wordcamp sp 2016
Segurança da informação   palestra wordcamp sp 2016Segurança da informação   palestra wordcamp sp 2016
Segurança da informação palestra wordcamp sp 2016
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
Segurança na web
Segurança na webSegurança na web
Segurança na web
 
Desenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
 
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner EliasTratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
Tratando as vulnerabilidades do Top 10 do OWASP by Wagner Elias
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Website security
Website securityWebsite security
Website security
 
Segurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasSegurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheiras
 
WordPress - Segurança, Performance e Optimização
WordPress - Segurança, Performance e OptimizaçãoWordPress - Segurança, Performance e Optimização
WordPress - Segurança, Performance e Optimização
 

Site invadido

  • 1. Site Invadido Analise de segurança de sites da internet Prof. Esp. Edilson Feitoza edfeitoza@gmail.com
  • 3.
  • 4. • phpinfo - http://www.xxx.com.br/info.php – Ameaça baixa, porém deve ser obrigatoriamente removido do servidor, por trazer informações de configurações gerais do servidor. • Programação do site, técnicas usadas na concepção para a sua concepção deixa a desejar no quesito “Segurança”; – Observado em vários arquivos php (acesso ao código fonte), foi observado uma função que lê o arquivos físico no servidor e disponibiliza estes arquivos para download, através de argumentos repassado pelo usuário/atacante;
  • 5. • Acesso ao Banco de Dados: • Descobrindo o database – Alvo: http://www.xxx.com.br/portal/noticia.php?idMateria=677; – Por não usar uma técnica robusta de segurança, é possível injetar código malicioso na URL e obter acesso a todos os dados do banco de dados. • Existe WAF nos servidores da maioria das hospedagens; – Porém, WAF utiliza padrões de STRINGS na sua maioria, barrando a requisição quando alguma coisa suspeita vem pela URL; • Fazendo uso de técnicas de conhecimento médio, é possível contornar essa segurança e conseguir ter o acesso desejado; • Web Applicantion Firewall, é um dispositivo responsável por impedir/atrapalhar/dificultar a invasão de conteúdos hospedados em webservers online. • Neste contexto pode ser traduzido como regras ou forma de agir, isso ocorre porque um WEBSERVER hospeda diversos sites de diferentes conteúdos, por isso se torna economicamente necessário ter configurações padrão para tentar resguarda gregos e troianos.
  • 6. WAF Um firewall de Aplicação Web (WAF) pode ser um appliance, plugin do servidor ou um filtro que aplica um conjunto de regras para uma comunicação HTTP. Geralmente, estas regras abrangem os ataques comuns, tais como Cross-site Scripting (XSS) e SQL Injection. Ao personalizar as regras para a sua aplicação, muitos ataques podem ser identificados e bloqueados. O esforço para realizar esta personalização pode ser significativo e precisa ser mantido conforme a aplicação é modificada. Fonte: OWASP
  • 7. OSSIM é uma solução open source para gerenciamento de eventos de segurança (SIEM-Security Information and Event Management) com inteligência para classificar riscos de eventos e ativos, verificar a conformidade com as normas ISO 27001 e PCI-DSS e gestão de incidentes de segurança, tudo integrado em uma única plataforma. Esta solução é desenvolvida em Python, PHP, XML, AJAX e outras. Ela usa ferramentas como Snort, Nessus, OpenVAS, Mysql, Apache e muitas outras para prover uma solução integrada de monitoramento de eventos.