Escolar Documentos
Profissional Documentos
Cultura Documentos
Auditoria e Avaliação de
Sistemas de Informação
Aula 10 – Pentest [Técnicas de ataque + Certificações de Teste de Segurança da
Informação]
Redes Sem-fio: infraestrutura sem fio é uma porta de entrada para ataques pontenciais
Cross Site Scripting (XSS): é um tipo de injeção, em que scripts maliciosos são injetadas em
sites de outra forma confiável. Esse tipo de ataque ocorre quando um invasor usa uma
aplicação web para enviar código malicioso, geralmente na forma de um script do lado do
navegador, para um usuário final diferente.
CSRF (Cross-site request forgery- Falsificação de solicitação entre sites): é um tipo de ataque
informático malicioso a um website no qual comandos não autorizados são transmitidos
através de um utilizador em quem o website confia. Em contraste com o XSS, que explora a
confiança de um utilizador para um site particular, o CSRF explora a confiança que um
website tem do navegador do usuário.
Iludem o navegador do usuário para o envio de solicitações HTTP para um site de destino
Aplicações web
SQLi: é uma técnica de ataque baseada na manipulação do código SQL, que é a linguagem
utilizada para troca de informações entre aplicativos e bancos de dados relacionais.
O invasor pode inserir ou manipular consultas criadas pela aplicação, que são enviadas
diretamente para o banco de dados relacional.
●
Por que a aplicação aceita dados arbitrários fornecidos pelo usuário (“confia” no texto digitado);
●
As conexões são feitas no contexto de um usuário com privilégios altos.
Algumas técnicas para roubo de senhas
Port Scan Attack (Scanner de Porta): objetivo de mapear as portas TCP e UDP. Neste teste
ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar
o range de portas que o aplicativo irá scanear, por ex: 25 a 80. Geralmente, os port scanners
são usados por pessoas mal intencionadas para identificar portas abertas e planejar invasões
(Nmap)
Algumas técnicas de pós-exploração e
vulnerabilidades em PENTEST
Coletando o arquivo SAM: o SAM é o arquivo responsável por guardar encriptados os
hashes de sistemas Microsoft. Nele o administrador pode ser compartilhado entre as
máquinas com importância diferentes; algum administrador de domínio pode aparecer e
acabar revelando os usuários de domínio
Pivolt: utilizar da máquina comprometida para acesso a segmentos de rede onde a máquina
de origem não tem acesso. Ou seja, o testador usa a máquina comprometida para atacar
outras maquinas
Algumas técnicas de pós-exploração e
vulnerabilidades em PENTEST
Arquivos importantes: procurar por arquivos de informação que podem conter dados que
podem levar o consultor a comprometer outros sistemas. Dica: arquivos de configuração
podem dar dados importantes
Keylogger: algumas vezes nada pode ser encontrado no host, porém algum usuário utiliza
senha e pode dar informações que o testador procura. Tudo o que a pessoa digitar, uma vez
que existe o keylogger, pode ser explorado para conseguir informações futuras
Exercício no campusvirtual!