Você está na página 1de 16

Defesa Cibernética

Prof. Marcelo Nagy


Ataque a
ambiente WEB
Scan de Vulnerabilidades

O Nikto é uma poderosa ferramenta escrita em Perl cujo objetivo é


a análise de vulnerabilidades comuns em servidores Web. Ela foi
desenvolvida para evidenciar o obvio: Ela irá encontrar diversos
tipos de arquivos, configurações e programas padrões inseguros
no seu servidor Web, se tornando um auxiliar para outros
frameworks com o OpenVas, Nessus, Metasploit e etc.
XSS

Cross-site scripting (XSS) é um tipo de vulnerabilidade do sistema


de segurança de um computador, encontrado normalmente em
aplicações web que ativam ataques maliciosos ao injetarem client-
side script dentro das páginas web vistas por outros usuários. Um
script de exploração de vulnerabilidade cross-site pode ser usado
pelos atacantes para escapar aos controles de acesso que usam a
política de mesma origem.
SQL Injection

Injeção de SQL (do inglês SQL Injection) é um tipo de ameaça de


segurança que se aproveita de falhas em sistemas que interagem
com bases de dados através de comandos SQL, onde o atacante
consegue inserir uma instrução SQL personalizada e indevida
dentro de uma consulta (SQL query) através da entradas de dados
de uma aplicação, como formulários ou URL de uma aplicação.
A Linguagem SQL

Mas primeiro, um pouco de SQL ANSI:

Structured Query Language, ou Linguagem de Consulta Estruturada


ou SQL, é a linguagem de pesquisa declarativa padrão para banco
de dados relacional (base de dados relacional).
A Linguagem SQL

Os comandos principais são:

• SELECT;
• INSERT;
• UPDATE;
• DELETE.
SQL Injection - Exercícios

1 –Inicie a máquina virtual Kali e a Máquina Virtual


Metasploitable.

2 – Na máquina virtual Kali, abra o browser FIREFOX e digite na


URL, o IP da máquina Virtual do Metasploitable
SQL Injection - Exercícios

3 – Clique no Link DVWA e se autentique com as seguintes


credenciais:

admin
password

4 – Clique no menu lateral DVWA Security


SQL Injection - Exercícios

5 – Mude o “security level” de HIGH para LOW para tornar o site


Vulnerável.

6 – Clique em SUBMIT para alterar o security level.

7 - Clique no menu lateral SQL Injection.


SQL Injection - Exercícios

8 – Insira o código 1 na caixa de texto User ID e clique em Submit.

Neste momento, aplicação mostrará First Name e o Surname do


usuário de código 1. Explore tentando outros códigos.

9 – Vamos ver se a aplicação está vulnerável. Tente inserir um ‘


(apostrofe) dentro da caixa de texto e clique em submit.

Se você ver a mensagem “You have an error in your SQL syntax…“ o


site provavelmente está vulnerável a SQL Injection
SQL Injection - Exercícios

10 – Execute os seguintes comandos na caixa de texto User ID:

‘ union all select table_name,2 from information_schema.tables where ‘A’=‘A


SQL Injection - Exercícios

11 – Execute os seguintes comandos na caixa de texto User ID:

‘ union all select column_name,2 from information_schema.columns where table_name =


‘users
SQL Injection - Exercícios

12 – Execute os seguintes comandos na caixa de texto User ID:

‘ union all select user, password from users where ‘A’ = ‘A


SQL Injection - Exercícios

13 – Descubra agora a senha de todos os usuários

DICA: O Google ajuda muito nisto!


Obrigado!
Prof. Marcelo Nagy
marcelo@periciasinformaticas.com.br

Você também pode gostar