Escolar Documentos
Profissional Documentos
Cultura Documentos
Instruções do teste
O Desafio do Módulo 1 está disponível!
Reserve um tempo para realizar a atividade, leia as orientações e enunciados com atenção. Em caso de dúvidas utilize o
"Fórum de dúvidas do Desafio".
Para iniciá-lo clique em "Fazer teste". Você tem somente uma tentativa e não há limite de tempo definido para realizá-lo.
Caso precise interromper a atividade, apenas deixe a página e, ao retornar, clique em "Retomar teste".
Clique em "Enviar teste" somente quando você concluí-lo. Antes de enviar confira todas as questões.
Bons estudos!
Uma das vulnerabilidades mais presentes em aplicações, de acordo com o Owasp, é a exposição de
interfaces administrativas na internet. Utilizando o Shodan, encontramos várias interfaces PHPmyadmin
expostas na internet. Nas aulas práticas, verificamos que não é possível bloquear tais interfaces com as
regras padrões do iptables. Isso pois as regras do Docker são processadas antes das regras de INPUT. O
seu desafio agora é tornar isso possível. E a forma é descrita neste artigo, que fica ótimo também com a
tradução do Google Translate (https://docs.docker.com/network/iptables/
(https://docs.docker.com/network/iptables/) ). Após aplicar a solução, qual erro você tem ao acessar a
interface do PHPMyadmin? Dica: O parâmetro –I do iptables (que não vimos em sala de aula) permite
adicionar uma regra na posição que preferir.
Sabendo que a aplicação de sua empresa é vulnerável a SQL Injection, um analista de segurança
recomendou ao desenvolvedor que trocasse o GET pelo POST, esta afirmação irá resolver o problema?
Sim.
Não.
Utilizando o comando nmap –A “IP da maquina Atacada” executado a partir da máquina atacante, qual
comando deve ser utilizado para bloquear todo o tráfego vindo somente da máquina atacante?
Nas aulas gravadas, vimos como alterar o banner do Postfix e Apache e vimos também o comportamento
do nmap ao realizar tal varredura. Seu desafio agora é fazer o mesmo processo para o vsftpd que
instalamos nas aulas gravadas. Pesquise um pouco no Google e você encontrará como alterar tal banner.
Após fazer a alteração, podemos afirmar que a imagem abaixo reflete tal alteração?
Verdadeiro
Falso
O seu colega, que acabou de entrar para o mundo de TI e fez o primeiro curso de segurança na semana
passada, te envia a mensagem com a imagem abaixo e fala: “Já estou hackeando o Google com meus
conhecimentos adquiridos em desenvolvimento e segurança em aplicações PHP”. Ao pedir mais
informações ele te mostra o que fez, através de mudanças de código diretamente no Chrome. É
CORRETO afirmar que o aluno usou o PHP para fazer tais alterações?
Vimos nas aulas conceituas de segurança de aplicações que uma das vulnerabilidades mais comuns é a
de injeção de parâmetros. Em nossas aulas práticas, vimos como explorar uma vulnerabilidade utilizando
SQL Injection. Desafie-se a corrigir o código da aplicação para que o ataque não seja mais possível.
Como dica, pesquise no Google alternativas como o uso de PHP PDO e de métodos como o
“mysqli::prepare”. Após a implantação destas correções, podemos afirmar que o ataque continuará sendo
bem-sucedido?
Sim.
Não.
Após executar com sucesso a simulação do SQL Injection, rode o nmap com a opção –A contra a
máquina que possui o referido código PHP. É CORRETO afirmar que o NMAP encontrou a vulnerabilidade
de SQL Injection?
Falso
Verdadeiro
O nmap é uma ferramenta de auditoria de segurança poderosa, conforme pode ser demonstrado nas
aulas práticas. O professor utilizou tal ferramenta para demonstrar:
Scan de portas.
Após o professor alterar o banner do vsftpd (atividade executada por ele e não presente nas aulas
gravadas), foi possível ver as imagens conforme os comandos executados abaixo. Note que o banner
apresenta a mensagem “200 Welcome to blah FTP Service”, mas o nmap o reconhece como vsftpd. Esta
técnica utilizada pelo nmap é conhecida como:
Fingerprint.
Sniffing.
Defacement.
Hacking.
Pergunta 11 2,66 pts
Considerando o código apresentado abaixo é possível afirmar que ele é vulnerável a SQL Injection pelo
fato de ter sido desenvolvido em HTML?
Falso
Verdadeiro
Para confirmar que o putty.exe que baixei está ok, acesso a página de checksums do putty e encontro a
linha abaixo, que traz a strings em formato sha256 do putty.exe. Em seguida, executo o comando
sha256sum no Linux e verifico que as strings são iguais. Após estas comparações, posso concluir que:
O arquivo putty.exe baixado da internet será criptografado com o algoritmo SHA256 e o destinatário deverá usar a
chave 601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0 para descriptografá-lo.
O arquivo putty.exe baixado da internet tem uma assinatura contra vírus igual a
601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
O arquivo putty.exe baixado da internet tem um hash igual ao exibido no site e isso indica que ele não foi alterado ou
potencialmente não foi hackeado na sua página de internet.
O arquivo putty.exe baixado da internet foi criptografado e não poderá mais ser utilizado pois agora se tornou uma
string 601cdbddfe6ac894daff506167c164c65446f893d1d5e4b95e92d960ff5f52b0.
Falso
Verdadeiro
Fazer com que a vítima, após acessar um site com SQL Injection, tenha todas as informações de seu desktop
roubadas.
Fazer com que a vítima, ao consultar o IP de um domínio, seja direcionada para um IP indevido.
Fazer com que a vítima, após acessar uma API, tenha todos os seus dados roubados.
Fazer com que a vítima, ao acessar um servidor de e-mails diretamente pelo IP, receba spams.
Um desenvolvedor, ao obter a mensagem de “Erro. Não foi possível ler o arquivo com credenciais de
acesso”, acessou o console do Linux e viu que o arquivo apresentava as permissões descritas na imagem
abaixo. Objetivando resolver o problema ele executou o comando: chmod a+rwx credenciais.txt, em
seguida, ao testar novamente a aplicação passou a funcionar. Sobre a ação tomada pelo desenvolvedor,
selecione a melhor opção:
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele executou um comando que criptografou todo
o conteúdo de credenciais.txt e futuramente a aplicação pode não vir a funcionar como antes.
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele alterou o conteúdo do arquivo, o que poderá
gerar problemas futuros.
Não foi uma boa decisão, pois embora tenha resolvido o problema, ele adicionou as palavras a+rwx ao arquivo
credenciais.txt.
Não foi uma boa decisão, pois embora tenha resolvido o problema da aplicação, ele liberou os acessos para
qualquer usuário.